Administratorzy, gromadzący dane

Wielkość: px
Rozpocząć pokaz od strony:

Download "Administratorzy, gromadzący dane"

Transkrypt

1 Monitoring: Jak używać prostych narzędzi do wykrywania słabych punktów wydajności. Prawa ręka admina Kiedy serwer przestaje pracować, powinny cię o tym poinformować przede wszystkim odpowiednie narzędzia, a nie sami użytkownicy. Zestaw narzędzi opisany w tym artykule pomoże w monitorowaniu twoich serwerów i udostępnianych przez nie usług, generując dodatkowo wykresy z analizą obciążenia. CHARLY KÜHNAST Administratorzy, gromadzący dane na temat sieci i stanu serwera oraz wizualizujący te dane, są w stanie szybko znaleźć wąskie gardła wydajności i źródła spadku wydajności, bez konieczności ręcznego przeszukiwania plików zdarzeń. Istnieje wiele pożytecznych narzędzi do monitorowania, które mogą wykonywać takie zadania, przykładami są Nagios czy Big Sister. Obydwa programy były opisywane w angielskojęzycznej wersji Linux Magazine [1], [2]. Jednak niniejszy artykuł nie będzie poświęcony ich używaniu zamiast tego skupimy się na narzędziach zawartych standardowo w każdej dystrybucji Linuksa. Przygotujemy kilka prostych, ale efektywnych skryptów Bash, które pozwolą śledzić sytuację. Prawdziwą zaletą tych narzędzi w porównaniu z rozbudowanymi systemami zarządzania siecią jest to, że zawsze istnieje możliwość dokonywania takich modyfikacji, które pozwolą dostosować je do indywidualnych warunków twojej infrastruktury IT, oto przykładowe możliwości: możliwość generowania niestandardowych statystyk oprócz domyślnych komunikatów masz również dostęp do zebranych danych w przypadku konieczności szczegółowej analizy zdarzenia możliwość szybkiego opanowania skryptów przez administratora dla entuzjastów Linuksa/Uniksa używanie skryptów jest daleko bardziej atrakcyjne niż programów binarnych. Oczywiście takie rozwiązanie ma również wady: potrzeba więcej czasu, żeby dostosować skrypty do wymagań środowiska produkcyjnego ma o wiele mniej funkcji istnieje trudność rozwoju skryptów wraz z systemem, zwłaszcza jeśli zajmuje się nim jeden programista. livecheck czy serwer odpowiada? Zajmijmy się najpierw najważniejszym zadaniem: administratorzy muszą przede wszystkim wiedzieć, czy ich serwery działają i czy usługi są dostępne. Prosty skrypt powłoki Bash o nazwie simple_livecheck.sh będzie w tym bardzo pomocny, jednak do pracy będzie on potrzebował kilku dodatkowych plików i katalogów. Katalog roboczy skryptu to /usr/local/shellscripts/livecheck. Utwórz w nim podkatalog o nazwie etc i użyj edytora tekstowego w celu utworzenia plików konfiguracyjnych dla każdego z monitorowanych serwerów. Zawartość pliku musi być zgodna z następującą konwencją: adres_ip.sld.tld; np _funghi.gondor.com. Następnie dodaj porty, które powinny być dostępne w trakcie normalnej pracy serwera: Postępuj zgodnie z tym przykładem dla każdego serwera, który chcesz monitorować, inny serwer w naszym przykładzie _inn.kuehnast.com, musi mieć monitorowany jedynie port 1. Nmap użyteczne narzędzie Skrypt przechodzi przez listę plików, które sprawdzają, czy serwery w ogóle działają (odbywa się to poprzez proste wykonanie polecenia ping). Do sprawdzania dostępności poszczególnych portów skrypt używa programu nmap 3.00 [3]. Listing 1 pokazuje skrypt powłoki Bash (no cóż, zapewne Perl jest bardziej eleganckim rozwiązaniem Michael Schilli autor naszej kolumny o Perlu będzie załamywał ręce czytając ten artykuł). W naszym przykładzie serwer generuje następujące komunikaty: Server (funghi.u kuehnast.com): ping OK : Port 25 is up : Port 80 is up : Port 110 is up Dla przeprowadzenia testu zatrzymałem ręcznie serwer Apache: Server (funghi.u kuehnast.com): ping OK : Port 25 is up : Port 80 is down : Port 110 is up 63

2 Monitorowanie sieci Działa tak jak oczekiwaliśmy. Jednak dla wielu początkujących administratorów wyprowadzanie komunikatów na konsolę jest mało przydatne. Większy sens oprócz wyprowadzania komunikatów na konsolę miałoby zapisywanie komunikatów do pliku zdarzeń syslog-a. Ponadto skrypt nie będzie uruchamiany ręcznie i lepiej go uruchamiać jako zadanie cron-a. Dobrze byłoby pomyśleć o bardziej praktycznym przesyłaniu alarmów przez czy SMS [4]. Alternatywne sposoby alarmowania Sposób alarmowania zależy oczywiście od tego, jaką rolę pełni monitorowany serwer, przede wszystkim musimy uniknąć wysyłania alarmów co 5 minut. Nawet jeśli masz w swoim telefonie komórkowym ustawiony zabawny dzwonek, to nieustanne odbieranie SMS-ów z alarmami doprowadzi cię do szału. Skrypt wymaga zatem kilku modyfikacji po uruchomieniu powinien zadziałać według następującego algorytmu: Jeśli host lub port nie działa, to sprawdź czy wyłączył się po wcześniejszym wykonaniu się skryptu? Jeśli wszystko było OK podczas ostatniego sprawdzenia, upewnij się czy niedziałający host albo port działa poprawnie? 03 # Skrypt sprawdzajacy czy serwer odpowiada i 04 # czy jest dostepny lm-livecheck for i in `ls $WDIR/etc/`; do ## wyciagamy IP i FQDN z nazwy pliku 11 IP=`echo $i cut -f1 -d'_'`; 12 NAME=`echo $i cut -f2 -d'_'`; ## pingujemy serwer sprawdzajac czy dziala 15 PING=$(/bin/ping -c2 -q -w2 $IP grep transmitted cut -f3 -d',' cut -f1 -d',' cut -f 1 -d'%') 16 if [ $PING -eq ' 0' ]; then 17 ## serwer dziala Listing 1. Skrypt simple_livecheck.sh Rysunek 1: Wykres obciążenia serwera WWW wskazuje, że narzędzie do wykonywania kopii zapasowych zajmuje zbyt wiele zasobów serwera. Administrator powinien rozważyć to definiując wartości progowe dla alarmów. W przeciwnym wypadku po uruchomieniu nocnego backup-u, gdy wartość loadavg przekroczy 5.0, nieustannie będą generowane alarmy, które zaleją SMS-ami komórkę administratora. 18 echo 'Server $IP ($NAME): ping OK'; 20 ## teraz sprawdzamy porty 21 for j in `cat $WDIR/etc/$i`; do RET=`/usr/bin/nmap -r --host_timeout initial _rtt_timeout p $j $IP grep $j/tcp cut -f1 -d'/'`; if [ -z $RET ]; then 26 echo '$IP: Port $j is down'; 27 ## Alarm: port nie odpowiada ## 28 else 29 echo '$IP: Port $j is up'; 30 fi 31 done else 34 echo 'Server $IP ($NAME): no response'; 35 fi 36 done Pierwszym krokiem w rozbudowie skryptu alarm_livecheck.sh jest utworzenie podkatalogu deadhost w /usr/local/shellscripts/livecheck. Kiedy skrypt zidentyfikuje niedziałający host, po prostu tworzy plik zawierający adres IP w tym katalogu. W przypadku gdy usługa nie działa, skrypt wywołuje plik IP_Port. Jedynym przeznaczeniem tego pliku (może być pusty) jest informowanie skryptu, czy serwer działa, czy poprzednie uruchomienie skryptu zakończyło się powodzeniem oraz czy dana usługa albo serwer pracują. Listing 2 pokazuje gotowy do uruchomienia skrypt w tym celu możesz użyć cron-a. Skrypt dostarcza codziennych informacji na temat dostępności serwerów oraz udostępnianych przez nie usług. Dzięki temu możesz określić stopień dostępności usług i słabe punkty wydajności w sposób automatyczny bez potrzeby ręcznej analizy logów. Oczywiście jest wiele możliwości usprawnienia działania opisanych skryptów, a zwłaszcza dostosowania ich do lokalnych warunków i upodobań administratora. Obciążenie serwera Następną interesującą każdego administratora informacją jest to, jak ciężko pracują jego serwery. Można w tym celu wykorzystać kilka narzędzi, takich jak MRTG [5], RRD- Tool i Cacti. Wybrałem Cacti (w wersji 0.6.8) współpracujący z RRDTool Cacti posiada elastyczną konfigurację i jest stosunkowo prosty, bliższy opis programu znajdziesz tutaj [6]. Cacti generuje zarówno statystyki dotyczące sieci, jak i obciążenia systemu (load average) te dwa parametry są najbardziej interesujące przy tworzeniu statystyk dostępności systemu. Wykresy obciążenia pozwalają natychmiast wychwycić nienormalne zachowanie, takie jak np. nagłe skoki obciążenia. Ostatnio Cacti pomógł mi w dość nieoczekiwanej sytuacji. Otóż przygotowałem pewien skrypt i uruchomiłem go jako zadanie cron-a na serwerze WWW. Cacti odczytywał /proc/loadavg w pięciominutowych odstępach informując mnie, że obciążenie systemu (load average) w krótkim czasie wzrosło dramatycznie do 8.0. Wykres wygenerowany przez Cacti na Rysunku 1 ilustruje ten nagły skok obciążenia. Wykres pokazuje, że obciążenie interfejsu sieciowego jest w normie, a zatem coś musiało się wydarzyć na samym serwerze. Dzięki temu dość szybko znalazłem winowajcę proces wykonywania kopii zapasowej. 64 Luty 2004

3 Zestawienia obciążenia sieci Jedną z istotnych cech Cacti jest możliwość zbierania i wyliczania globalnego obciążenia dla jednego lub wielu interfejsów sieciowych. Czy jednak nie byłoby dobrze wiedzieć, jakie jest obciążenie w rozbiciu na poszczególne usługi? Ponownie użyjemy funghi.kuehnast.com jako serwera testowego. Działa na nim serwer WWW, SMTP oraz POP3. Załóżmy, że Cacti wskazuje nadmierne obciążenie na interfejsie sieciowym pojawia się wówczas pytanie, która z usług jest źródłem problemów. Normalnie musiałbyś przekopywać się przez system, żeby znaleźć sprawcę problemów. Jednak lepszym wyjściem jest posiadanie narzędzia, które pokazuje obciążenie na każdym z portów. Moglibyśmy do tego celu użyć programu Cacti, jest jednak inne bardziej elastyczne narzędzie IPTraf i właśnie jego użyjemy. Narzędzie IPTraf Do zbierania danych wybrałem program IPTraf [7]. Jest to idealne narzędzie, ponieważ dostarcza szczegółowych informacji na temat interfejsów sieciowych zarówno bieżącego obciążenia na każdy z interfejsów, jak i wielkości pakietów oraz statystyk w rozbiciu na poszczególne porty. Posłużymy się programem IPTraf w wersji Większość administratorów wykorzystuje IPTraf w trybie interaktywnym do przeglądania bieżącego ruchu sieciowego. Na szczęście IPTraf może także działać jako demon zapisuje wówczas rezultaty śledzenia w pliku (zazwyczaj /var/log/iptraf), który można później poddać przetwarzaniu. Dodaj do cron-a następujący wpis uruchamiający IPTraf: */5 * * * * /usr/sbin/iptraf -s U eth0 -t 5 -B -L /var/log/iptraf Parametr -s nakazuje, aby IPTraf zbierał dane o ruchu i sortował je według portów. Opcja -t 5 oznacza, że IPTraf po pięciu minutach przerwie pracę i zapisze rezultaty obserwacji do pliku. Opcja -B oznacza, że IPTraf jest uruchamiany w trybie demona. IPTraf tworzy pliki w formacie podobnym do poniższego: TCP/25: packets, bytes total; packets, bytes incoming; packets, bytes outgoing TCP/110: packets, bytes total; 8251 packets, bytes incoming; 123 packets, bytes outgoing Listing 2. Skrypt alarm_livecheck.sh 03 # Skrypt sprawdza czy serwer odpowiada 04 # w razie bledu uruchamia alarm WDIR=/usr/local/shellscripts/ lm-livecheck for i in `ls $WDIR/etc/`; do ## wyciagamy adres IP i FQDN z nazwy pliku 12 IP=`echo $i cut -f1 -d'_'`; 13 NAME=`echo $i cut -f2 -d'_'`; ## pingujemy serwer sprawdzajac czy dziala 16 PING=$(/bin/ping -c2 -q -w2 $IP grep transmitted cut -f3 -d',' cut -f1 -d',' cut -f 1 -d'%') 17 if [ $PING -eq ' 0' ]; then 18 ## serwer dziala echo 'Server $IP ($NAME): ping OK'; ## sprawdzamy tutaj czy host nie jest wylaczony 22 if [ -e $WDIR/deadhost/$IP ]; then 23 echo 'Server $IP ($NAME) came back to life'; 24 rm $WDIR/deadhost/$IP; 25 fi ## tutaj sprawdzamy porty 28 for j in `cat $WDIR/etc/$i`; do RET=`/usr/bin/nmap -r --host_timeout initial _rtt_timeout p $j $IP grep $j/tcp cut -f1 -d'/'`; if [ -z $RET ]; then 33 echo '$IP: Port $j is down'; ## sprawdzamy czy port byl wczesniej wylaczony 36 if [ -e $WDIR/deadports/$IP_$j ]; then 37 echo 'Port $j on server $IP ($NAME) is still dead'; 38 else 39 echo 'Port $j on server $IP ($NAME) has just died'; 40 touch $WDIR/deadports/$IP_$j; 41 ## umiesc tutaj polecenie wysylajace alarm ## 42 fi 43 else 44 echo '$IP: Port $j is up'; 45 ## sprawdzamy czy port byl wylaczony i czy uruchomil sie poprawnie ## 46 if [ -e $WDIR/deadports/$IP_$j ]; then 47 echo 'Port $j on server $IP ($NAME) came back to life'; 48 rm $WDIR/deadports/$IP_$j; 49 fi 50 fi 51 done else 54 echo 'Server $IP ($NAME): no response'; ## sprawdzamy czy serwer byl wczesniej wylaczony 57 if [ -e $WDIR/deadhost/$IP ]; then 58 echo 'Server $IP ($NAME) is still dead.'; 59 else 60 echo 'Server $IP ($NAME) has just died.'; 61 touch $WDIR/deadhost/$IP; 62 ## umiesc tutaj polecenie wysylajace ## 63 fi fi 66 done 65

4 Monitorowanie sieci Szczególnie interesujące jest wartość bytes total i powinniśmy ją zachować do późniejszych analiz. Dlatego potrzebne jest zapisanie ich w RRD (Round Robin Database), żeby stanowiły podstawę do generowania histogramów. W tym celu musisz utworzyć podkatalog o nazwie data, będą w nim przechowywane pliki z danymi dotyczącymi poszczególnych usług. Nazwa usługi i data będą zapisywane bezpośrednio w nazwie pliku. Przykładowo plik smtp-history będzie zawierał dane na temat ruchu SMTP zarejestrowane przez IPTraf 15 listopada Baza statystyk dla Cacti Zajmijmy się teraz RRD: najpierw utwórz podkatalog o nazwie rrdtool w katalogu /usr/local/shellscripts/iptraf. Będzie tutaj przechowywana baza danych dla naszego przykładowego serwera. Samo polecenie tworzące bazę jest nieco skomplikowane: 01 rrdtool create /usr/local/ shellscripts/iptraf/rrdtool/ mailserver.rrd \ DS:smtp:ABSOLUTE:600:U:U \ 03 DS:pop3:ABSOLUTE:600:U:U \ 04 RRA:AVERAGE:0.5:1:600 \ RRA:AVERAGE:0.5:6:700 \ 06 RRA:AVERAGE:0.5:24:775 \ 07 RRA:AVERAGE:0.5:288:797 \ 08 RRA:MAX:0.5:1:600 \ 09 RRA:MAX:0.5:6:700 \ 10 RRA:MAX:0.5:24:775 \ 11 RRA:MAX:0.5:288:797 Krótka uwaga dla osób znających narzędzie RRDTool w przeciwieństwie do danych zbieranych poprzez SNMP, źródło danych nie jest kwalifikowane jako CO- UNTER, lecz jako ABSOLUTE. Jest tak, ponieważ IPTraf zeruje swój licznik co pięć minut. Postępując analogicznie, możesz dodać RDD dla innych serwerów, pamiętając o zastąpieniu pliku mailserver.rrd i wpisów DS. Mimo, że powyższe długie polecenie tworzenia bazy wystarczy wykonać jeden raz, najlepiej jest je wpisać do skryptu, aby można było szybko włączyć monitorowanie dla kolejnego nowego serwera. Listing 3. Skrypt plot_mailserver.sh 03 sleep 5 # dajemy czas IPTraf zeby zapisal wyniki do pliku 04 TRAFLOG=/var/log/iptraf iptraf 07 TODAY=$(/bin/date +%s) 08 UDATE=$(/bin/date +%Y%m%d) SMTP=$(grep 'TCP/25' $TRAFLOG tail -n1 cut -f2 -d',' cut -f2 -d' ') 11 POP=$(grep 'TCP/110' $TRAFLOG tail -n1 cut -f2 -d',' cut -f2 -d' ') echo 'smtp: $SMTP' 14 echo 'pop3: $POP' if [ -z $SMTP ]; then 17 SMTP='0'; 18 fi 20 if [ -z $POP ]; then 21 POP='0'; 22 fi # wyniki archiwizujemy echo $SMTP > $WDIR/data/smtp-history.$UDATE 27 echo $POP > $WDIR/data/pop-history.$UDATE rrdtool update $WDIR/rrdtool/ mailserver.rrd $TODAY:$SMTP: $POP # rysujemy wykres rrdtool graph /usr/local/ httpd/htdocs/protostats/ mailserver.gif \ 34 --start \ 35 --vertical-label 'bytes per second' \ 36 -w 600 -h 200 \ 37 DEF:smtp=$WDIR/rrdtool/ mailserver.rrd:smtp:average \ 38 DEF:pop3=$WDIR/rrdtool/ mailserver.rrd:pop3:average \ 39 AREA:smtp#00ff00:'SMTP traffic' \ 40 LINE1:pop3#0000ff:'POP3 traffic' Krótki skrypt o nazwie plot_mailserver.sh (patrz Listing 3) zajmuje się archiwizacją i rysowaniem wykresów. Rysunek 2 pokazuje wyniki jego działania. Podobne skrypty można łatwo napisać dla każdej innej usługi, którą chcesz obserwować, np. HTTP, FTP lub NNTP. Skrypty i narzędzia opisane powyżej dają administratorom solidną bazę wiedzy, która pozwoli rozwiązywać problemy z wydajnością i znajdywać słabe punkty infrastruktury. W moim przypadku nie musiałem długo czekać na okazję przetestowania przydatności tego rozwiązania. Nagła śmierć Zastanówmy się nad następującym, jakże częstym scenariuszem serwer pocztowy zawiesza się od czasu do czasu (właśnie z czymś takim miałem do czynienia niedawno). Łańcuch wydarzeń jest zawsze taki sam: pierwszy alarm jest generowany przez skrypt alarm_livecheck.sh, ponieważ port SMTP nie jest dostępny, następnie przestaje działać port POP3, niebawem serwer odpowiada nieregularnie tylko na ping i wreszcie w ogóle przestaje odpowiadać. Wykres obciążenia sieci, wygenerowany przez Cacti, pokazuje wzmożoną aktywność interfejsu sieciowego na około 30 minut przed zawieszeniem serwera, ale nie było to coś, co mogło zawiesić Postfix-a. Wykres Loadavg dawał więcej do myślenia: pokazywał skoki obciążenia do 40 i nagły spadek do 0. Takie symptomy są typowe dla maszyn, które mają zbyt mało pamięci RAM i muszą od czasu do czasu intensywnie korzystać z powolnej pamięci wirtualnej. Rzeczywiście serwer pocztowy miał 64 MB pamięci RAM i 128 MB pamięci wirtualnej (swap). Z drugiej strony serwer Postfix nie jest zbyt łapczywy na zasoby serwera. To skierowało moją uwagę na kolejnego podejrzanego program Spamassassin [8], który niedawno zainstalowałem. Żeby przeprowadzić ostateczny test, uruchomiłem program top i wysłałem setkę wiadomości do serwera pocztowego z innej maszyny. Niedługo potem Spamassassin zapchał pamięć serwera pocztowego do granicy pamięci wirtualnej. W tej sytuacji wymyśliłem dwa rozwiązania: sztuczne spowalnianie serwera Postfix w celu zredukowania częstotliwości przetwarzania wiadomości. Dałoby to czas programowi Spamassassin na zakończenie przetwarzania warunków antyspamowych i zwolnienie pamięci. Ta- 66 Luty 2004

5 ka konfiguracja byłaby łatwa do osiągnięcia poprzez odpowiednią konfigurację main.cf, chociaż jest to dość nieeleganckie rozwiązanie. zainstalowanie większej ilości pamięci RAM. Byłem zwolennikiem drugiego rozwiązania. Problem zniknął po dodaniu 512 MB pamięci RAM i 1 GB pamięci wirtualnej. Ten przykład pokazuje, że rozwiązywanie tego typu problemów jest łatwiejsze, jeśli monitorowane jest zużycie pamięci przez system. Rysunek 2: Wykres utworzony przez skrypt plot_mailserver.sh pokazujący obciążenie portów 25 i 110. Jak widać na tym drugim porcie brak aktywności. Monitorowanie użycia pamięci Trzymając się sprawdzonego wcześniej podejścia, postanowiłem napisać krótki skrypt, który odczytuje informacje o zajętości pamięci RAM i pamięci wirtualnej z /proc/meminfo, zapisuje wyniki do RRD i rysuje wykres na podstawie pobranych informacji. Oczywiście pierwszym krokiem będzie stworzenie RRD: 01 rrdtool create /usr/local/ shellscripts/iptraf/rrdtool/ mailmemory.rrd \ DS:ram:GAUGE:600:U:U \ 03 DS:swap:GAUGE:600:U:U \ 04 RRA:AVERAGE:0.5:1:600 \ RRA:AVERAGE:0.5:6:700 \ 06 RRA:AVERAGE:0.5:24:775 \ 07 RRA:AVERAGE:0.5:288:797 \ 08 RRA:MAX:0.5:1:600 \ 09 RRA:MAX:0.5:6:700 \ 10 RRA:MAX:0.5:24:775 \ 11 RRA:MAX:0.5:288:797 Dla zachowania przejrzystości, baza będzie przechowywana wraz z wykresami obciążenia sieci w używanym już poprzednio katalogu rddtool. Zauważ, że źródło danych jest w tym przypadku zdefiniowane jako GAU- GE. Jest tak, ponieważ w przeciwieństwie do danych programu IPTraf, licznik nie jest tym razem zerowany po każdym odczycie. Po utworzeniu bazy, skrypt meminfo.sh pokazany na Listingu 4, może zacząć zbierać dane i generować wykres. Patrząc w kryształową kulę Oczywiście funkcja archiwizacji skryptu IPTraf jest bardzo przydatna i zamierzam Listing 4. Skrypt meminfo.sh jej użyć w przyszłości do generowania średnioterminowych prognoz obciążenia sieci. Rzut oka na wykres RRDTool pokazuje liniowy wzrost obciążenia sieci w określonym przedziale czasu. Pozwala to na przewidywanie przyszłych problemów z wydajnością. Pierwszym krokiem do tego jest generowanie linii trendu hipotetycznej linii, która przebiegając przez cały wykres, odzwierciedla średnie wartości obciążenia. Drugim krokiem jest wyliczenie gradientu, przy założeniu, że przyszłe wyniki będą leżały w sąsiedztwie linii trendu. Ta metoda jest przydatna pod warunkiem, że twój system już teraz nie osiągnął granicy wydajności. Oczywiście sama sieć WAN także może przestać działać, jednak taka możliwość jest wprost proporcjonalna do wielkości twojego ISP, większe firmy zazwyczaj posiadają łącza zapasowe i routing dynamiczny. 03 # Skrypt sprawdza ilosc wolnej pamieci (RAM i swap) i 04 # uzywajac RRDTool rysuje wykres iptraf 07 TODAY=$(/bin/date +%s) ## pobieramy informacje o pamieci z /proc/meminfo RAM=`grep MemFree /proc/ meminfo tr -s [:blank:] cut -f2 -d' '` 12 SWAP=`grep SwapFree /proc/ meminfo tr -s [:blank:] cut -f2 -d' '` ## zapisujemy dane do RRD rrdtool update $WDIR/rrdtool/ mailmemory.rrd $TODAY:$RAM:$SWAP ## rysujemy wykres 20 rrdtool graph /usr/local/httpd/htdocs/ protostats/mailmemory.gif \ 21 --start \ 22 --vertical-label 'kbytes free' \ 23 -w 600 -h 200 \ 24 DEF:ram=$WDIR/rrdtool /mailmemory.rrd:ram:average \ 25 DEF:swap=$WDIR/rrdtool /mailmemory.rrd:swap:average \ 26 AREA:ram#00ff00:'RAM' \ 27 LINE1:swap#0000ff:'Swap' INFO [1] D. Ruzicka, Network Management with Nagios, Netsaint s Sucessor : Linux Magazine, numer 29, str. 62 [2] J. Fritsch and T. Aeby, Always There: Introducing Network Monitoring with Big Sister : Linux Magazine, numer 38, str. 55 [3] Nmap: [4] C. Kühnast, The Sysadmin s Daily Grind: Yaps : Linux Magazine, numer 30, str. 55 [5] W. Boeddinghaus, Network Management with MRTG : Linux Magazine, numer 24, str. 56 [6] A. Schrepfer, Graphical Monitor: Cacti Web Front-end for RRDtool : Linux Magazine, numer 35, str. 55 [7] IPTraf: [8] Spamassassin: 67

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o. Nagios czyli jak mieć na oku zasoby sieci Przygotował: Andrzej Nowrot Leon Sp. z o.o. Plan prezentacji Nagios co to? Jak zainstalować? Co możemy monitorować? Pluginy, NRPE, Reakcja na zdarzenie, Nagios

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Wstęp 5 Rozdział 1. SUSE od ręki 13

Wstęp 5 Rozdział 1. SUSE od ręki 13 Wstęp 5 Rozdział 1. SUSE od ręki 13 KDE czy GNOME? 13 Jak uruchomić SUSE Live-CD z interfejsem GNOME? 14 Jak uruchomić SUSE Live-CD z interfejsem KDE? 15 Jak zmienić rozdzielczość ekranu? 16 Jak wyświetlić

Bardziej szczegółowo

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat Laboratorium to ma na celu poznanie narzędzi wspomagających pracę administratora oraz nauczenie się ich instalacji i konfiguracji.

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9 Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do

Bardziej szczegółowo

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists() Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR Producent: Nazwa oprogramowania: Printec Websoft CEIDG Monitor Aktualna wersja: 1.0 Ostatnia aktualizacja: 25.01.2015 Kontakt: biuro@e-printec.com.pl,

Bardziej szczegółowo

Monitorowanie wydajność w bazie Oracle11g

Monitorowanie wydajność w bazie Oracle11g Monitorowanie wydajność w bazie Oracle11g Wstęp Monitorowanie wydajności bazy danych, a także aplikowanie aktualizacji to jedne z ważniejszych zadań administratora bazy danych. Wpływ na wydajność może

Bardziej szczegółowo

Instrukcja do programu Przypominacz 1.6

Instrukcja do programu Przypominacz 1.6 Instrukcja do programu Przypominacz 1.6 Program Przypominacz 1.6 pozwala w prosty sposób wykorzystać dane z systemu sprzedaży Subiekt GT do prowadzenia tzw. miękkiej windykacji poprzez wysyłanie kontrahentom

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS. Michał (traq) Żuchowski. traq@shl.pl

BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS. Michał (traq) Żuchowski. traq@shl.pl BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS Michał (traq) Żuchowski traq@shl.pl INSTALACJA BIG SISTER 1. Wymagania: Prel: SNMP, GD, Net::SMTP, LWP::UserAgent and URI, Crypt::SSLeay - http://www.cpan.org

Bardziej szczegółowo

Instrukcja dotycząca aktualizacji programu z wersji 5.0 lub 6.0 do wersji 6.2

Instrukcja dotycząca aktualizacji programu z wersji 5.0 lub 6.0 do wersji 6.2 zintegrowane środowisko tłumaczeniowe Instrukcja dotycząca aktualizacji programu z wersji 5.0 lub 6.0 do wersji 6.2 2004-2013 Kilgray Translation Technologies Wszelkie prawa zastrzeżone. Tłumaczenie: GET

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Instrukcja do programu Przypominacz 1.5

Instrukcja do programu Przypominacz 1.5 Instrukcja do programu Przypominacz 1.5 Program Przypominacz 1.5 pozwala w prosty sposób wykorzystać dane z systemu sprzedaży Subiekt GT do prowadzenia tzw. miękkiej windykacji poprzez wysyłanie kontrahentom

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4 Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006 NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem

Bardziej szczegółowo

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW Wymagania Aby poprawnie zainstalować (GM) AMXBans # 1.5.1/ # 1.6.1, potrzebujemy; * Najnowsze wydanie MetaModa * Najnowsza wersja AMXMod

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Funkcje systemu infokadra

Funkcje systemu infokadra System Informacji Zarządczej - infokadra jest rozwiązaniem skierowanym dla kadry zarządzającej w obszarze administracji publicznej. Jest przyjaznym i łatwym w użyciu narzędziem analityczno-raportowym,

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5 Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Konfiguracja vsftpd ( Very Secure FTP Server )

Konfiguracja vsftpd ( Very Secure FTP Server ) Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Komputery bezdyskowe - wprowadzenie

Komputery bezdyskowe - wprowadzenie Komputery bezdyskowe - wprowadzenie Jakub 'skaarj' Kulczyński qba@bryza.net 3 VII 2005 Zastosowania Terminale dla pracowników w firmie Komputery domowe Stacje robocze Routery Serwery Komputer bezdyskowy

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Rysunek 178. Programowanie monitorów KDS

Rysunek 178. Programowanie monitorów KDS 9.3. GASTRO KDS Gastro KDS to wersja KDS przeznaczona do wyświetlania zamówień na urządzeniach z systemem Android. Do działania potrzebuje urządzenia z systemem Android w wersji co najmniej 4.0. Wykorzystuje

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Instrukcja obsługi Modułu Payu dla Moodle 2.x

Instrukcja obsługi Modułu Payu dla Moodle 2.x Instrukcja obsługi Modułu Payu dla Moodle 2.x Wersja z 10 lutego 2015r. Spis treści 1. Wymagania............................................ 1 2. Instalacja.............................................

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo