Administratorzy, gromadzący dane
|
|
- Edyta Gajda
- 8 lat temu
- Przeglądów:
Transkrypt
1 Monitoring: Jak używać prostych narzędzi do wykrywania słabych punktów wydajności. Prawa ręka admina Kiedy serwer przestaje pracować, powinny cię o tym poinformować przede wszystkim odpowiednie narzędzia, a nie sami użytkownicy. Zestaw narzędzi opisany w tym artykule pomoże w monitorowaniu twoich serwerów i udostępnianych przez nie usług, generując dodatkowo wykresy z analizą obciążenia. CHARLY KÜHNAST Administratorzy, gromadzący dane na temat sieci i stanu serwera oraz wizualizujący te dane, są w stanie szybko znaleźć wąskie gardła wydajności i źródła spadku wydajności, bez konieczności ręcznego przeszukiwania plików zdarzeń. Istnieje wiele pożytecznych narzędzi do monitorowania, które mogą wykonywać takie zadania, przykładami są Nagios czy Big Sister. Obydwa programy były opisywane w angielskojęzycznej wersji Linux Magazine [1], [2]. Jednak niniejszy artykuł nie będzie poświęcony ich używaniu zamiast tego skupimy się na narzędziach zawartych standardowo w każdej dystrybucji Linuksa. Przygotujemy kilka prostych, ale efektywnych skryptów Bash, które pozwolą śledzić sytuację. Prawdziwą zaletą tych narzędzi w porównaniu z rozbudowanymi systemami zarządzania siecią jest to, że zawsze istnieje możliwość dokonywania takich modyfikacji, które pozwolą dostosować je do indywidualnych warunków twojej infrastruktury IT, oto przykładowe możliwości: możliwość generowania niestandardowych statystyk oprócz domyślnych komunikatów masz również dostęp do zebranych danych w przypadku konieczności szczegółowej analizy zdarzenia możliwość szybkiego opanowania skryptów przez administratora dla entuzjastów Linuksa/Uniksa używanie skryptów jest daleko bardziej atrakcyjne niż programów binarnych. Oczywiście takie rozwiązanie ma również wady: potrzeba więcej czasu, żeby dostosować skrypty do wymagań środowiska produkcyjnego ma o wiele mniej funkcji istnieje trudność rozwoju skryptów wraz z systemem, zwłaszcza jeśli zajmuje się nim jeden programista. livecheck czy serwer odpowiada? Zajmijmy się najpierw najważniejszym zadaniem: administratorzy muszą przede wszystkim wiedzieć, czy ich serwery działają i czy usługi są dostępne. Prosty skrypt powłoki Bash o nazwie simple_livecheck.sh będzie w tym bardzo pomocny, jednak do pracy będzie on potrzebował kilku dodatkowych plików i katalogów. Katalog roboczy skryptu to /usr/local/shellscripts/livecheck. Utwórz w nim podkatalog o nazwie etc i użyj edytora tekstowego w celu utworzenia plików konfiguracyjnych dla każdego z monitorowanych serwerów. Zawartość pliku musi być zgodna z następującą konwencją: adres_ip.sld.tld; np _funghi.gondor.com. Następnie dodaj porty, które powinny być dostępne w trakcie normalnej pracy serwera: Postępuj zgodnie z tym przykładem dla każdego serwera, który chcesz monitorować, inny serwer w naszym przykładzie _inn.kuehnast.com, musi mieć monitorowany jedynie port 1. Nmap użyteczne narzędzie Skrypt przechodzi przez listę plików, które sprawdzają, czy serwery w ogóle działają (odbywa się to poprzez proste wykonanie polecenia ping). Do sprawdzania dostępności poszczególnych portów skrypt używa programu nmap 3.00 [3]. Listing 1 pokazuje skrypt powłoki Bash (no cóż, zapewne Perl jest bardziej eleganckim rozwiązaniem Michael Schilli autor naszej kolumny o Perlu będzie załamywał ręce czytając ten artykuł). W naszym przykładzie serwer generuje następujące komunikaty: Server (funghi.u kuehnast.com): ping OK : Port 25 is up : Port 80 is up : Port 110 is up Dla przeprowadzenia testu zatrzymałem ręcznie serwer Apache: Server (funghi.u kuehnast.com): ping OK : Port 25 is up : Port 80 is down : Port 110 is up 63
2 Monitorowanie sieci Działa tak jak oczekiwaliśmy. Jednak dla wielu początkujących administratorów wyprowadzanie komunikatów na konsolę jest mało przydatne. Większy sens oprócz wyprowadzania komunikatów na konsolę miałoby zapisywanie komunikatów do pliku zdarzeń syslog-a. Ponadto skrypt nie będzie uruchamiany ręcznie i lepiej go uruchamiać jako zadanie cron-a. Dobrze byłoby pomyśleć o bardziej praktycznym przesyłaniu alarmów przez czy SMS [4]. Alternatywne sposoby alarmowania Sposób alarmowania zależy oczywiście od tego, jaką rolę pełni monitorowany serwer, przede wszystkim musimy uniknąć wysyłania alarmów co 5 minut. Nawet jeśli masz w swoim telefonie komórkowym ustawiony zabawny dzwonek, to nieustanne odbieranie SMS-ów z alarmami doprowadzi cię do szału. Skrypt wymaga zatem kilku modyfikacji po uruchomieniu powinien zadziałać według następującego algorytmu: Jeśli host lub port nie działa, to sprawdź czy wyłączył się po wcześniejszym wykonaniu się skryptu? Jeśli wszystko było OK podczas ostatniego sprawdzenia, upewnij się czy niedziałający host albo port działa poprawnie? 03 # Skrypt sprawdzajacy czy serwer odpowiada i 04 # czy jest dostepny lm-livecheck for i in `ls $WDIR/etc/`; do ## wyciagamy IP i FQDN z nazwy pliku 11 IP=`echo $i cut -f1 -d'_'`; 12 NAME=`echo $i cut -f2 -d'_'`; ## pingujemy serwer sprawdzajac czy dziala 15 PING=$(/bin/ping -c2 -q -w2 $IP grep transmitted cut -f3 -d',' cut -f1 -d',' cut -f 1 -d'%') 16 if [ $PING -eq ' 0' ]; then 17 ## serwer dziala Listing 1. Skrypt simple_livecheck.sh Rysunek 1: Wykres obciążenia serwera WWW wskazuje, że narzędzie do wykonywania kopii zapasowych zajmuje zbyt wiele zasobów serwera. Administrator powinien rozważyć to definiując wartości progowe dla alarmów. W przeciwnym wypadku po uruchomieniu nocnego backup-u, gdy wartość loadavg przekroczy 5.0, nieustannie będą generowane alarmy, które zaleją SMS-ami komórkę administratora. 18 echo 'Server $IP ($NAME): ping OK'; 20 ## teraz sprawdzamy porty 21 for j in `cat $WDIR/etc/$i`; do RET=`/usr/bin/nmap -r --host_timeout initial _rtt_timeout p $j $IP grep $j/tcp cut -f1 -d'/'`; if [ -z $RET ]; then 26 echo '$IP: Port $j is down'; 27 ## Alarm: port nie odpowiada ## 28 else 29 echo '$IP: Port $j is up'; 30 fi 31 done else 34 echo 'Server $IP ($NAME): no response'; 35 fi 36 done Pierwszym krokiem w rozbudowie skryptu alarm_livecheck.sh jest utworzenie podkatalogu deadhost w /usr/local/shellscripts/livecheck. Kiedy skrypt zidentyfikuje niedziałający host, po prostu tworzy plik zawierający adres IP w tym katalogu. W przypadku gdy usługa nie działa, skrypt wywołuje plik IP_Port. Jedynym przeznaczeniem tego pliku (może być pusty) jest informowanie skryptu, czy serwer działa, czy poprzednie uruchomienie skryptu zakończyło się powodzeniem oraz czy dana usługa albo serwer pracują. Listing 2 pokazuje gotowy do uruchomienia skrypt w tym celu możesz użyć cron-a. Skrypt dostarcza codziennych informacji na temat dostępności serwerów oraz udostępnianych przez nie usług. Dzięki temu możesz określić stopień dostępności usług i słabe punkty wydajności w sposób automatyczny bez potrzeby ręcznej analizy logów. Oczywiście jest wiele możliwości usprawnienia działania opisanych skryptów, a zwłaszcza dostosowania ich do lokalnych warunków i upodobań administratora. Obciążenie serwera Następną interesującą każdego administratora informacją jest to, jak ciężko pracują jego serwery. Można w tym celu wykorzystać kilka narzędzi, takich jak MRTG [5], RRD- Tool i Cacti. Wybrałem Cacti (w wersji 0.6.8) współpracujący z RRDTool Cacti posiada elastyczną konfigurację i jest stosunkowo prosty, bliższy opis programu znajdziesz tutaj [6]. Cacti generuje zarówno statystyki dotyczące sieci, jak i obciążenia systemu (load average) te dwa parametry są najbardziej interesujące przy tworzeniu statystyk dostępności systemu. Wykresy obciążenia pozwalają natychmiast wychwycić nienormalne zachowanie, takie jak np. nagłe skoki obciążenia. Ostatnio Cacti pomógł mi w dość nieoczekiwanej sytuacji. Otóż przygotowałem pewien skrypt i uruchomiłem go jako zadanie cron-a na serwerze WWW. Cacti odczytywał /proc/loadavg w pięciominutowych odstępach informując mnie, że obciążenie systemu (load average) w krótkim czasie wzrosło dramatycznie do 8.0. Wykres wygenerowany przez Cacti na Rysunku 1 ilustruje ten nagły skok obciążenia. Wykres pokazuje, że obciążenie interfejsu sieciowego jest w normie, a zatem coś musiało się wydarzyć na samym serwerze. Dzięki temu dość szybko znalazłem winowajcę proces wykonywania kopii zapasowej. 64 Luty
3 Zestawienia obciążenia sieci Jedną z istotnych cech Cacti jest możliwość zbierania i wyliczania globalnego obciążenia dla jednego lub wielu interfejsów sieciowych. Czy jednak nie byłoby dobrze wiedzieć, jakie jest obciążenie w rozbiciu na poszczególne usługi? Ponownie użyjemy funghi.kuehnast.com jako serwera testowego. Działa na nim serwer WWW, SMTP oraz POP3. Załóżmy, że Cacti wskazuje nadmierne obciążenie na interfejsie sieciowym pojawia się wówczas pytanie, która z usług jest źródłem problemów. Normalnie musiałbyś przekopywać się przez system, żeby znaleźć sprawcę problemów. Jednak lepszym wyjściem jest posiadanie narzędzia, które pokazuje obciążenie na każdym z portów. Moglibyśmy do tego celu użyć programu Cacti, jest jednak inne bardziej elastyczne narzędzie IPTraf i właśnie jego użyjemy. Narzędzie IPTraf Do zbierania danych wybrałem program IPTraf [7]. Jest to idealne narzędzie, ponieważ dostarcza szczegółowych informacji na temat interfejsów sieciowych zarówno bieżącego obciążenia na każdy z interfejsów, jak i wielkości pakietów oraz statystyk w rozbiciu na poszczególne porty. Posłużymy się programem IPTraf w wersji Większość administratorów wykorzystuje IPTraf w trybie interaktywnym do przeglądania bieżącego ruchu sieciowego. Na szczęście IPTraf może także działać jako demon zapisuje wówczas rezultaty śledzenia w pliku (zazwyczaj /var/log/iptraf), który można później poddać przetwarzaniu. Dodaj do cron-a następujący wpis uruchamiający IPTraf: */5 * * * * /usr/sbin/iptraf -s U eth0 -t 5 -B -L /var/log/iptraf Parametr -s nakazuje, aby IPTraf zbierał dane o ruchu i sortował je według portów. Opcja -t 5 oznacza, że IPTraf po pięciu minutach przerwie pracę i zapisze rezultaty obserwacji do pliku. Opcja -B oznacza, że IPTraf jest uruchamiany w trybie demona. IPTraf tworzy pliki w formacie podobnym do poniższego: TCP/25: packets, bytes total; packets, bytes incoming; packets, bytes outgoing TCP/110: packets, bytes total; 8251 packets, bytes incoming; 123 packets, bytes outgoing Listing 2. Skrypt alarm_livecheck.sh 03 # Skrypt sprawdza czy serwer odpowiada 04 # w razie bledu uruchamia alarm WDIR=/usr/local/shellscripts/ lm-livecheck for i in `ls $WDIR/etc/`; do ## wyciagamy adres IP i FQDN z nazwy pliku 12 IP=`echo $i cut -f1 -d'_'`; 13 NAME=`echo $i cut -f2 -d'_'`; ## pingujemy serwer sprawdzajac czy dziala 16 PING=$(/bin/ping -c2 -q -w2 $IP grep transmitted cut -f3 -d',' cut -f1 -d',' cut -f 1 -d'%') 17 if [ $PING -eq ' 0' ]; then 18 ## serwer dziala echo 'Server $IP ($NAME): ping OK'; ## sprawdzamy tutaj czy host nie jest wylaczony 22 if [ -e $WDIR/deadhost/$IP ]; then 23 echo 'Server $IP ($NAME) came back to life'; 24 rm $WDIR/deadhost/$IP; 25 fi ## tutaj sprawdzamy porty 28 for j in `cat $WDIR/etc/$i`; do RET=`/usr/bin/nmap -r --host_timeout initial _rtt_timeout p $j $IP grep $j/tcp cut -f1 -d'/'`; if [ -z $RET ]; then 33 echo '$IP: Port $j is down'; ## sprawdzamy czy port byl wczesniej wylaczony 36 if [ -e $WDIR/deadports/$IP_$j ]; then 37 echo 'Port $j on server $IP ($NAME) is still dead'; 38 else 39 echo 'Port $j on server $IP ($NAME) has just died'; 40 touch $WDIR/deadports/$IP_$j; 41 ## umiesc tutaj polecenie wysylajace alarm ## 42 fi 43 else 44 echo '$IP: Port $j is up'; 45 ## sprawdzamy czy port byl wylaczony i czy uruchomil sie poprawnie ## 46 if [ -e $WDIR/deadports/$IP_$j ]; then 47 echo 'Port $j on server $IP ($NAME) came back to life'; 48 rm $WDIR/deadports/$IP_$j; 49 fi 50 fi 51 done else 54 echo 'Server $IP ($NAME): no response'; ## sprawdzamy czy serwer byl wczesniej wylaczony 57 if [ -e $WDIR/deadhost/$IP ]; then 58 echo 'Server $IP ($NAME) is still dead.'; 59 else 60 echo 'Server $IP ($NAME) has just died.'; 61 touch $WDIR/deadhost/$IP; 62 ## umiesc tutaj polecenie wysylajace ## 63 fi fi 66 done 65
4 Monitorowanie sieci Szczególnie interesujące jest wartość bytes total i powinniśmy ją zachować do późniejszych analiz. Dlatego potrzebne jest zapisanie ich w RRD (Round Robin Database), żeby stanowiły podstawę do generowania histogramów. W tym celu musisz utworzyć podkatalog o nazwie data, będą w nim przechowywane pliki z danymi dotyczącymi poszczególnych usług. Nazwa usługi i data będą zapisywane bezpośrednio w nazwie pliku. Przykładowo plik smtp-history będzie zawierał dane na temat ruchu SMTP zarejestrowane przez IPTraf 15 listopada Baza statystyk dla Cacti Zajmijmy się teraz RRD: najpierw utwórz podkatalog o nazwie rrdtool w katalogu /usr/local/shellscripts/iptraf. Będzie tutaj przechowywana baza danych dla naszego przykładowego serwera. Samo polecenie tworzące bazę jest nieco skomplikowane: 01 rrdtool create /usr/local/ shellscripts/iptraf/rrdtool/ mailserver.rrd \ DS:smtp:ABSOLUTE:600:U:U \ 03 DS:pop3:ABSOLUTE:600:U:U \ 04 RRA:AVERAGE:0.5:1:600 \ RRA:AVERAGE:0.5:6:700 \ 06 RRA:AVERAGE:0.5:24:775 \ 07 RRA:AVERAGE:0.5:288:797 \ 08 RRA:MAX:0.5:1:600 \ 09 RRA:MAX:0.5:6:700 \ 10 RRA:MAX:0.5:24:775 \ 11 RRA:MAX:0.5:288:797 Krótka uwaga dla osób znających narzędzie RRDTool w przeciwieństwie do danych zbieranych poprzez SNMP, źródło danych nie jest kwalifikowane jako CO- UNTER, lecz jako ABSOLUTE. Jest tak, ponieważ IPTraf zeruje swój licznik co pięć minut. Postępując analogicznie, możesz dodać RDD dla innych serwerów, pamiętając o zastąpieniu pliku mailserver.rrd i wpisów DS. Mimo, że powyższe długie polecenie tworzenia bazy wystarczy wykonać jeden raz, najlepiej jest je wpisać do skryptu, aby można było szybko włączyć monitorowanie dla kolejnego nowego serwera. Listing 3. Skrypt plot_mailserver.sh 03 sleep 5 # dajemy czas IPTraf zeby zapisal wyniki do pliku 04 TRAFLOG=/var/log/iptraf iptraf 07 TODAY=$(/bin/date +%s) 08 UDATE=$(/bin/date +%Y%m%d) SMTP=$(grep 'TCP/25' $TRAFLOG tail -n1 cut -f2 -d',' cut -f2 -d' ') 11 POP=$(grep 'TCP/110' $TRAFLOG tail -n1 cut -f2 -d',' cut -f2 -d' ') echo 'smtp: $SMTP' 14 echo 'pop3: $POP' if [ -z $SMTP ]; then 17 SMTP='0'; 18 fi 20 if [ -z $POP ]; then 21 POP='0'; 22 fi # wyniki archiwizujemy echo $SMTP > $WDIR/data/smtp-history.$UDATE 27 echo $POP > $WDIR/data/pop-history.$UDATE rrdtool update $WDIR/rrdtool/ mailserver.rrd $TODAY:$SMTP: $POP # rysujemy wykres rrdtool graph /usr/local/ httpd/htdocs/protostats/ mailserver.gif \ 34 --start \ 35 --vertical-label 'bytes per second' \ 36 -w 600 -h 200 \ 37 DEF:smtp=$WDIR/rrdtool/ mailserver.rrd:smtp:average \ 38 DEF:pop3=$WDIR/rrdtool/ mailserver.rrd:pop3:average \ 39 AREA:smtp#00ff00:'SMTP traffic' \ 40 LINE1:pop3#0000ff:'POP3 traffic' Krótki skrypt o nazwie plot_mailserver.sh (patrz Listing 3) zajmuje się archiwizacją i rysowaniem wykresów. Rysunek 2 pokazuje wyniki jego działania. Podobne skrypty można łatwo napisać dla każdej innej usługi, którą chcesz obserwować, np. HTTP, FTP lub NNTP. Skrypty i narzędzia opisane powyżej dają administratorom solidną bazę wiedzy, która pozwoli rozwiązywać problemy z wydajnością i znajdywać słabe punkty infrastruktury. W moim przypadku nie musiałem długo czekać na okazję przetestowania przydatności tego rozwiązania. Nagła śmierć Zastanówmy się nad następującym, jakże częstym scenariuszem serwer pocztowy zawiesza się od czasu do czasu (właśnie z czymś takim miałem do czynienia niedawno). Łańcuch wydarzeń jest zawsze taki sam: pierwszy alarm jest generowany przez skrypt alarm_livecheck.sh, ponieważ port SMTP nie jest dostępny, następnie przestaje działać port POP3, niebawem serwer odpowiada nieregularnie tylko na ping i wreszcie w ogóle przestaje odpowiadać. Wykres obciążenia sieci, wygenerowany przez Cacti, pokazuje wzmożoną aktywność interfejsu sieciowego na około 30 minut przed zawieszeniem serwera, ale nie było to coś, co mogło zawiesić Postfix-a. Wykres Loadavg dawał więcej do myślenia: pokazywał skoki obciążenia do 40 i nagły spadek do 0. Takie symptomy są typowe dla maszyn, które mają zbyt mało pamięci RAM i muszą od czasu do czasu intensywnie korzystać z powolnej pamięci wirtualnej. Rzeczywiście serwer pocztowy miał 64 MB pamięci RAM i 128 MB pamięci wirtualnej (swap). Z drugiej strony serwer Postfix nie jest zbyt łapczywy na zasoby serwera. To skierowało moją uwagę na kolejnego podejrzanego program Spamassassin [8], który niedawno zainstalowałem. Żeby przeprowadzić ostateczny test, uruchomiłem program top i wysłałem setkę wiadomości do serwera pocztowego z innej maszyny. Niedługo potem Spamassassin zapchał pamięć serwera pocztowego do granicy pamięci wirtualnej. W tej sytuacji wymyśliłem dwa rozwiązania: sztuczne spowalnianie serwera Postfix w celu zredukowania częstotliwości przetwarzania wiadomości. Dałoby to czas programowi Spamassassin na zakończenie przetwarzania warunków antyspamowych i zwolnienie pamięci. Ta- 66 Luty
5 ka konfiguracja byłaby łatwa do osiągnięcia poprzez odpowiednią konfigurację main.cf, chociaż jest to dość nieeleganckie rozwiązanie. zainstalowanie większej ilości pamięci RAM. Byłem zwolennikiem drugiego rozwiązania. Problem zniknął po dodaniu 512 MB pamięci RAM i 1 GB pamięci wirtualnej. Ten przykład pokazuje, że rozwiązywanie tego typu problemów jest łatwiejsze, jeśli monitorowane jest zużycie pamięci przez system. Rysunek 2: Wykres utworzony przez skrypt plot_mailserver.sh pokazujący obciążenie portów 25 i 110. Jak widać na tym drugim porcie brak aktywności. Monitorowanie użycia pamięci Trzymając się sprawdzonego wcześniej podejścia, postanowiłem napisać krótki skrypt, który odczytuje informacje o zajętości pamięci RAM i pamięci wirtualnej z /proc/meminfo, zapisuje wyniki do RRD i rysuje wykres na podstawie pobranych informacji. Oczywiście pierwszym krokiem będzie stworzenie RRD: 01 rrdtool create /usr/local/ shellscripts/iptraf/rrdtool/ mailmemory.rrd \ DS:ram:GAUGE:600:U:U \ 03 DS:swap:GAUGE:600:U:U \ 04 RRA:AVERAGE:0.5:1:600 \ RRA:AVERAGE:0.5:6:700 \ 06 RRA:AVERAGE:0.5:24:775 \ 07 RRA:AVERAGE:0.5:288:797 \ 08 RRA:MAX:0.5:1:600 \ 09 RRA:MAX:0.5:6:700 \ 10 RRA:MAX:0.5:24:775 \ 11 RRA:MAX:0.5:288:797 Dla zachowania przejrzystości, baza będzie przechowywana wraz z wykresami obciążenia sieci w używanym już poprzednio katalogu rddtool. Zauważ, że źródło danych jest w tym przypadku zdefiniowane jako GAU- GE. Jest tak, ponieważ w przeciwieństwie do danych programu IPTraf, licznik nie jest tym razem zerowany po każdym odczycie. Po utworzeniu bazy, skrypt meminfo.sh pokazany na Listingu 4, może zacząć zbierać dane i generować wykres. Patrząc w kryształową kulę Oczywiście funkcja archiwizacji skryptu IPTraf jest bardzo przydatna i zamierzam Listing 4. Skrypt meminfo.sh jej użyć w przyszłości do generowania średnioterminowych prognoz obciążenia sieci. Rzut oka na wykres RRDTool pokazuje liniowy wzrost obciążenia sieci w określonym przedziale czasu. Pozwala to na przewidywanie przyszłych problemów z wydajnością. Pierwszym krokiem do tego jest generowanie linii trendu hipotetycznej linii, która przebiegając przez cały wykres, odzwierciedla średnie wartości obciążenia. Drugim krokiem jest wyliczenie gradientu, przy założeniu, że przyszłe wyniki będą leżały w sąsiedztwie linii trendu. Ta metoda jest przydatna pod warunkiem, że twój system już teraz nie osiągnął granicy wydajności. Oczywiście sama sieć WAN także może przestać działać, jednak taka możliwość jest wprost proporcjonalna do wielkości twojego ISP, większe firmy zazwyczaj posiadają łącza zapasowe i routing dynamiczny. 03 # Skrypt sprawdza ilosc wolnej pamieci (RAM i swap) i 04 # uzywajac RRDTool rysuje wykres iptraf 07 TODAY=$(/bin/date +%s) ## pobieramy informacje o pamieci z /proc/meminfo RAM=`grep MemFree /proc/ meminfo tr -s [:blank:] cut -f2 -d' '` 12 SWAP=`grep SwapFree /proc/ meminfo tr -s [:blank:] cut -f2 -d' '` ## zapisujemy dane do RRD rrdtool update $WDIR/rrdtool/ mailmemory.rrd $TODAY:$RAM:$SWAP ## rysujemy wykres 20 rrdtool graph /usr/local/httpd/htdocs/ protostats/mailmemory.gif \ 21 --start \ 22 --vertical-label 'kbytes free' \ 23 -w 600 -h 200 \ 24 DEF:ram=$WDIR/rrdtool /mailmemory.rrd:ram:average \ 25 DEF:swap=$WDIR/rrdtool /mailmemory.rrd:swap:average \ 26 AREA:ram#00ff00:'RAM' \ 27 LINE1:swap#0000ff:'Swap' INFO [1] D. Ruzicka, Network Management with Nagios, Netsaint s Sucessor : Linux Magazine, numer 29, str. 62 [2] J. Fritsch and T. Aeby, Always There: Introducing Network Monitoring with Big Sister : Linux Magazine, numer 38, str. 55 [3] Nmap: [4] C. Kühnast, The Sysadmin s Daily Grind: Yaps : Linux Magazine, numer 30, str. 55 [5] W. Boeddinghaus, Network Management with MRTG : Linux Magazine, numer 24, str. 56 [6] A. Schrepfer, Graphical Monitor: Cacti Web Front-end for RRDtool : Linux Magazine, numer 35, str. 55 [7] IPTraf: [8] Spamassassin: 67
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoSYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoNagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.
Nagios czyli jak mieć na oku zasoby sieci Przygotował: Andrzej Nowrot Leon Sp. z o.o. Plan prezentacji Nagios co to? Jak zainstalować? Co możemy monitorować? Pluginy, NRPE, Reakcja na zdarzenie, Nagios
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoRed Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Upgrade przez Web 3. Serwer FTP 3.1. Lokalny serwer FTP 3.2. Zdalny serwer FTP Procedury aktualizacji zostały oparte
Bardziej szczegółowo1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoPing. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Bardziej szczegółowoKONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoInstrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoLaboratorium nr 1 Skanowanie sieci i ataki aktywne
Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoSpis treści MONITOR PRACY... 4
Co nowego Spis treści MONITOR PRACY...... 4 Konfiguracja plików... 5 Konfiguracja globalna... 6 Pliki... 6 Projekty... 6 Interfejs użytkownika... 7 Synchronizacja... 7 Typ serwera... 8 Test połączenia...
Bardziej szczegółowoWdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9
Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoBash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoI. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoIBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoNiezbędne narzędzia. Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL
Instalowanie PHP Niezbędne narzędzia Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL Serwer lokalny Serwer lokalny można zainstalować
Bardziej szczegółowoFunkcje systemu infokadra
System Informacji Zarządczej - infokadra jest rozwiązaniem skierowanym dla kadry zarządzającej w obszarze administracji publicznej. Jest przyjaznym i łatwym w użyciu narzędziem analityczno-raportowym,
Bardziej szczegółowoOpis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja
Bardziej szczegółowoSystem. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Bardziej szczegółowoWdrożenie modułu płatności eservice. dla systemu Gekosale 1.4
Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...
Bardziej szczegółowoInstrukcja do programu Przypominacz 1.6
Instrukcja do programu Przypominacz 1.6 Program Przypominacz 1.6 pozwala w prosty sposób wykorzystać dane z systemu sprzedaży Subiekt GT do prowadzenia tzw. miękkiej windykacji poprzez wysyłanie kontrahentom
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoWdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x
Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoSpis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14
Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowoMAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z
WordPress : Omówienie I Instalacja Na początek, dlaczego byłbyś zainteresowany wykorzystaniem WordPressa razem z PhoneGap? Zapytałbym: "Dlaczego byś nie?" Moim zdaniem WordPress jest jednym z najłatwiejszych
Bardziej szczegółowoĆwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
Bardziej szczegółowoINSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR
INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR Producent: Nazwa oprogramowania: Printec Websoft CEIDG Monitor Aktualna wersja: 1.0 Ostatnia aktualizacja: 25.01.2015 Kontakt: biuro@e-printec.com.pl,
Bardziej szczegółowoInstrukcja do programu Przypominacz 1.5
Instrukcja do programu Przypominacz 1.5 Program Przypominacz 1.5 pozwala w prosty sposób wykorzystać dane z systemu sprzedaży Subiekt GT do prowadzenia tzw. miękkiej windykacji poprzez wysyłanie kontrahentom
Bardziej szczegółowoWdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5
Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Bardziej szczegółowoLekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()
Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoWstęp 5 Rozdział 1. SUSE od ręki 13
Wstęp 5 Rozdział 1. SUSE od ręki 13 KDE czy GNOME? 13 Jak uruchomić SUSE Live-CD z interfejsem GNOME? 14 Jak uruchomić SUSE Live-CD z interfejsem KDE? 15 Jak zmienić rozdzielczość ekranu? 16 Jak wyświetlić
Bardziej szczegółowoInstalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania
Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW Wymagania Aby poprawnie zainstalować (GM) AMXBans # 1.5.1/ # 1.6.1, potrzebujemy; * Najnowsze wydanie MetaModa * Najnowsza wersja AMXMod
Bardziej szczegółowoJednorazowe zaplanowanie zadania program at.
Strona1 Crontab at Strona2 Jednorazowe zaplanowanie zadania program at. Jeśli potrzebujemy wykonać jakieś zadanie, czy też polecenie jednorazowo za jakiś czas (np. o określonej godzinie zamknąć automatycznie
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoLaboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat
Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat Laboratorium to ma na celu poznanie narzędzi wspomagających pracę administratora oraz nauczenie się ich instalacji i konfiguracji.
Bardziej szczegółowoPlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania
Bardziej szczegółowoNajczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoUżytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK.
Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK. Na wstępie omówimy kwestie generowania JPK z programów Finka. W dalszej części
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoInstrukcja backup PostgreSQL
Instrukcja backup PostgreSQL Dotyczy wersji: Spis treści 1. Cel... 3 2. Konfiguracja... 3 2.1. Słownik pojęć... 3 2.2. Procedura... 4 3. Tworzenie... pełnej kopii zapasowej 8 4. Odzyskiwanie... danych
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoinstrukcja INSTALACJI www.piersa.pl APi_proxy
instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoProgramy LeftHand - Obsługa plików JPK. Wrzesień 2016
Programy LeftHand - Obsługa plików JPK Wrzesień 2016 Spis treści 1. Wstęp...2 2. Pierwsze uruchomienie funkcji JPK...2 3. Generowanie plików JPK...9 4. Wysyłanie plików JPK...10 5. Pobieranie i drukowanie
Bardziej szczegółowoANASIL 2.2 dla MS Windows 95/98/NT/2000/XP
ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoPanel administracyjny serwera: admin.itl.pl
Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"
Bardziej szczegółowoS P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
Bardziej szczegółowoMonitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource
Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowoInstrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoNadzorowanie stanu serwerów i ich wykorzystania przez użytkowników
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoKonfiguracja vsftpd ( Very Secure FTP Server )
Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer
Bardziej szczegółowoInstrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowoPodstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 8 PHP, czyli poczatki nowej, dynamicznej znajomosci Na dzisiejszych zajęciach rozpoczniemy programowanie po stronie serwera w języku PHP. Po otrzymaniu żądania serwer
Bardziej szczegółowoGeneratory pomocy multimedialnych
Generatory pomocy multimedialnych Storna 1 Instalacja generatorów oraz praca z generatorem puzzli, memory oraz grupowania.* *Projekt jest całkowicie finansowany z programu Kapitał Ludzki, III Wysoka jakoś
Bardziej szczegółowoInstrukcja Wirtualny Dysk:
Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoKONFIGURACJA SERWERA USŁUG INTERNETOWYCH
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych
Bardziej szczegółowo