Maszyny wirtualne, jako narzdzia zwikszajce bezpieczestwo serwerów
|
|
- Marta Olejniczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Maszyny wirtualne, jako narzdzia zwikszajce bezpieczestwo serwerów Krzysztof Leszczyski Centrum Astronomiczne im. Mikołaja Kopernika Polska Grupa Uytkowników Linuxa Wstp: aden z uczestników konferencji Secure nie łudzi si, e istniej systemy, na które nie mona by si włama lub przynajmniej w znaczcy sposób zakłóci ich pracy. Jakikolwiek system operacyjny, dzisiaj bezpieczny, za kilka miesicy moe by przedmiotem bardzo skutecznego ataku. Reguł jest, e im bardziej standardowy system, tym bardziej jest naraony na takie próby. Ta reguła, na szczcie, działa czciowo w drug stron, im bardziej niestandardowe i okrojone rozwizanie, tym trudniej włamywaczowi sobie poradzi. Poniewa zdecydowana wikszo uytkowników systemów podłczonych do sieci stosuje rozwizania,,z półki'' stosujc rozwizanie mniej standardowe moemy zmniejszy, cho nie wyeliminowa, ryzyko. 1. Rozdzielanie usług sieciowych. Na ogół usługi sieciowe: serwer HTTP, serwer FTP, bazy danych, aplikacje, poczta elektroniczna, s zgrupowane na jednym fizycznym serwerze. Przemawiaj za tym zarówno koszty, jak i wygoda instalacji. Niemniej, oczywistym jest, e pomijajc sprawy finansowe oraz wygody administracji, najlepiej byłoby posadowi kad z usług na oddzielnej maszynie. Maszyna obsługujca FTP nie potrzebuje adnych zasobów oprócz samego serwera FTP, przestrzeni dyskowej oraz ewentualnie bazy uytkowników wraz z hasłami. W przypadku systemów uniksowych, najlepszym rozwizaniem byłoby uruchamianie ustawie sieciowych oraz serwera FTP wprost z programu init. Wyrónijmy kilka problemów, wystpujcych czsto we współczesnych serwerach sieciowych: 1. Konieczno rozdzielenia usług sieciowych na separowane maszyny. Zapewnianie cigłoci pracy, nawet przy fizycznej awarii sprztu lub awarii oprogramowania. 2. Minimalizacja skutków ewentualnych włama lub awarii, tak aby awaria jednej usługi nie pocigała za sob automatycznej awarii pozostałych usług. 3. Stworzenie wygodnego rodowiska pracy do testowania i aktualizacji oprogramowania. 4. Czasami róne elementy systemu wymagaj rónych systemów operacyjnych. Wida, e dla kadej usługi realizacja punktów 1-4 sprowadza si do koniecznoci instalacji nowego komputera dla kadej z tych usług oraz posiadania dodatkowej maszyny (maszyn) dla testowania aktualizacji, tak by
2 przerwy zwizane rozwijaniem serwisu nie trwały dłuej ni to niezbdne idealnie kilka sekund. Dla podstawowych usług, na przykład poczty, WWW, FTP, bazy danych potrzebowalibymy co najmniej 8 maszyn. To jest znacznie wicej, ni chcielibymy przeznaczy. Z drugiej strony, jeli kady z wirtualnych komputerów by nam zabrał od 0.5 do 2GB dysku oraz 2MB RAM na wirtualne jdro, to wymagania sprztowe staj si całkiem realne nawet dla bardzo ekonomicznych rozwiza. Czsto, zabezpieczajc si przed włamywaczami zapominamy o problemach z samym sprztem. Doskonale zabezpieczony system moe przesta funkcjonowa z powodu zatartego wiatraczka na procesorze. Straty, wynikajce z takiej awarii, s podobne do tych, bdcych skutkiem ataku. Serwer wirtualny, jako system nie zwizany z konkretnym sprztem oraz znacznie taszy od sprztu fizycznego pozwala na łatwiejsze rozwizanie zarówno problemu rozdzielania zada, jak i problemu zabezpieczenia sprztowego. Ewentualne włamanie na serwer wirtualny jest mniej grone w skutkach dla całego systemu oraz łatwiej zauwaalne -- narzdzia ledzce nie musz by uruchomione w tym samym systemie i s niewidoczne dla włamywacza. Stosujc wirtualne systemy operacyjne zyskujemy ponadto moliwo migrowania systemu na inn maszyn fizyczn -- co jest bardzo cenne przy serwisach krytycznych dla naszej działalnoci. Umiejtno zachowania stanu na dysk, niezalenie od stanu systemu operacyjnego, pozwala na minimalizacj szkód przy ewentualnych awariach sprztowych. 2. Dostpne oprogramowanie do budowy maszyn wirtualnych. Symulowa moemy albo cały sprzt, tak aby system nie musiał wiedzie, e pracuje na nierzeczywistym sprzcie, albo tylko stworzy rodowisko wirtualne. W zalenoci od tego, co chcemy uzyska moemy stosowa róne rozwizania. Emulatorów maszyn znamy wiele -- pamitajmy, e nie musi to by maszyna zgodna z PC/x86. Na stronach sourceforge.net, istnieje ponad 40 takich projektów. Wród tych aktywnych projektów, najbardziej znane to bochs, plex86, VMWare oraz XEN i UML bochs emulator sprztu PC bochs jest typowym przedstawicielem emulatorów sprztu.,,udaje'' cały sprzt, łcznie z dyskami, BIOS-em i innymi elementami. W zasadzie mona uruchamia serwery wirtualne programem bochs, ale jest to dosy kosztowne. Po prostu, bochs jest dobrym emulatorem... bardzo wolnego komputera. Z tego powodu, jest on nieocenionym narzdziem do uruchamiania i odpluskwiana systemów i sterowników, oraz do testowania serwerów wirtualnych (ma dobry debugger), ale nie polecałbym go do uruchamiania serwerów produkcyjnych VMWare maszyna wirtualna. VMWare jest bardzo znane wród uytkowników jako doskonały sposób na uruchamianie sesji Microsoft Windows w okienku X11 lub na odwrót -- na uruchamianie Linuxa w okienku Windows. Nadaje si równie do uruchamiania serwerów wirtualnych, niemniej na przeszkodzie staje tutaj cena, ponad 100 USD. W przypadku koniecznoci uruchomienia kilku-kilkunastu serwerów, robi
3 si z tego dua kwota, cho prawdopodobnie mona j przy tych ilociach licencji zredukowa. Problemem waniejszym jest to, e VMWare słuy raczej do uruchamiania pełnych systemów, wraz z dzwikiem, grafik, animacj i skomplikowanymi aplikacjami. Nam nie zaley, eby system umiał w pełni podtrzymywa tak skomplikowane cechy, szczególnie, e kada taka emulacja moe prowadzi do kłopotów z przenonoci. Pomimo tych cech, VMWare jest przydatnym i wygodnym narzdziem do rozwijania oprogramowania serwerów. W dalszej czci skupi si na dwóch rozwizaniach: user-mode Linux oraz XENO-Server 2.3. UML -- User-Mode Linux Projektów wirtualizacji jdra Linuxa wewntrz innego jdra linuksowego było w historii wiele. User-Mode Linux jest realizacj, która przetrwała wiele cikich chwil i wydaje si by, przynajmniej dla jder 2.4.x, stabiln. UML jest bardzo atrakcyjnym rozwizaniem do budowy serwerów linuksowych, gdy charakteryzuje si kilkoma ciekawymi cechami. a) łatwo instalacji -- UML jest po prostu programem linuksowym, który moemy uruchomi jak kady inny program. b) łatwo przygotowania instalacji wirtualnej -- COW. c) brak potrzeby zmieniania Linuxa, słucego do uruchamiania serwerów. d) regularne aktualizacje, na ogół nowa wersja UML jest wydawana równolegle z jdrem głównym Linuxa Instalacja UML. Jak pisałem, UML jest po prostu programem ELF. Ta cecha nie jest adn nowoci. Tak naprawd, od najdawniejszych wersji, kade jdro Linuxa jest programem, który od zwykłych programów róni si nieco sposobem konsolidacji (zwanego argonowo z angielska linkowaniem) oraz sposobem inicjalizacji sprztu. Kompilacja UML przypomina pod kadym wzgldem kompilacj zwykłego jdra linuksowego. Na stronie projektu UML znajdziemy zarówno aktualne łatki dla jder w wersji 2.4.x i dla 2.6.x Konfiguracj jdra, przed kompilacj przeprowadzamy tak samo jak dla zwykłego jdra, specyfikujc jawnie architektur jako um (domylna architektura bdzie i386, dla maszyn PC). make ARCH=um menuconfig W menu głównym wida dwie nowe, interesujce pozycje: konfiguracj cech UML (podkrelone na rysunku), oraz konfiguracj sieci wirtualnych.
4 Konfiguracja jdra UML Podczas konfiguracji, warto zwróci uwag na niektóre przydatne cechy. Wymuszenie kompilacji statycznej (ang. force a static link), wygeneruje nieco wiksze jdro, ale za to pozwoli uruchomi bez potrzeby odwoływania si do standardowych bibliotek systemowych. Budowa jdra statycznego, pozwala na jego uruchomienie w rodowisku chroot(), co zwiksza nieco bezpieczestwo tak uruchomionego systemu.
5 Konfiguracja cech UML W systemach produkcyjnych opcja rozdzielonych przestrzeni adresowych (ang. Separate Kernel Address Spaces -- SKAS) jest w zasadzie obowizkowa. Bez tej opcji, uywanie jdra UML zmniejsza bezpieczestwo systemu, zamiast go zwiksza! Włamywacz, po przejciu maszyny wirtualnej, bdzie mógł stosunkowo łatwymi i, co gorsza, powszechnie znanymi metodami przej kontrol na systemem głównym. Niestety, eby uy opcji SKAS, naley na główne jdro nałoy jeszcze jedn łat (dostpn na stronie UML). Po nałoeniu tej łaty, oprócz wspomnianego załatania dziury, dostajemy za darmo znaczne zwikszenie wydajnoci. Serwer z łat SKAS chodzi tylko kilkakilkanacie procent wolniej od Linuxa, pracujcego na fizycznym sprzcie. Dla uytkowników, chccych prowadzi swojego rodzaju gr w kotka i myszk z włamywaczem, jest jeszcze opcja Honepot ProcFS, pozwalajca udawanie prawdziwego sprztu. Jednak budowanie honeypotów na maszynach produkcyjnych jest raczej ryzykown zabaw i powinno zosta zostawione specjalistom. Honeypoty zdecydowanie wykraczaj poza temat tego referatu i, niestety, poza kompetencje autora równie. 3. Budowa przykładowej sieci wirtualnej. Wyobramy sobie, e chcemy zbudowa całkowicie wirtualn sie, złoon z serwera poczty (SMTP), serwera HTTP, serwera FTP, serwera plików dla uytkowników. Jako maszyny uyjemy serwera PC z pamici co najmniej 1GB.
6 Prdko procesora jest mniej istotna, mona miało załoy, e współczesne Przykładowy serwer wirtualny. procesory bd i tak bardzo szybkie. Maszyna powinna by wyposaona w dowoln z dostpnych współczesnych dystrybucji Linuxa. Powinna mie co najmniej jedn kart sieciow. Pierwszy z uruchamianych procesów jest routerem/firewallem. Oczywicie, prawdopodobnie nasza sie bdzie miała firewall zewntrzny do podłczenia z internetem, niemniej maszyny głównej oraz maszyn wirtualnych nie naley bezporednio podłcza do sieci rozległej. Maszyna główna moe w ogóle nie mie dostpu IP! Pakiety mog by bez analizy przerzucane do wirtualnego firewalla Wirtualny firewall. Firewall jest procesem UML, który ma stosunkowo proste zadanie. Musi rozdziela ruch SMTP do serwera poredniczcego, ruch FTP do serwera FTP niestety tu bdzie potrzebne ledzenie ruchu, gdy protokół FTP nie jest tak prostym protokołem jak SMTP, w czasie sesji s otwierane dodatkowe połczenia, oraz ruch HTTP do odpowiedniego serwera Serwer poredniczcy SMTP. Poniewa maszyny wirtualne s znacznie tasze od maszyn fizycznych (i zajmuj znacznie mniej miejsca), moemy sobie pozwoli na rozdzielenie sesji SMTP na 2 etapy. Serwer poredniczcy, jedynie przyjmuje poczt z Internetu oraz wykonuje jej pobiene sprawdzenie, na przykład wykrycie obecnoci wirusów lub testowanie spamu. Serwer poredniczcy nie ma dostpu do bazy uytkowników ani do plików uytkowników, dlatego ewentualny atak na serwer poredniczcy nie musi by a tak grony w skutkach jak atak na serwer główny. Ilo programów zainstalowanych na serwerze poredniczcym moe by naprawd minimalna, przestrze dyskowa te moe by niewielka, a co
7 najwaniejsze system plików na serwerze poredniczcym moe wyklucza uruchamianie jakichkolwiek programów. W ten sposób przejcie kontroli, bdzie bardzo utrudnione. 3.3 Serwer docelowy SMTP. Serwer docelowy jest połczony z serwerem poredniczcym nie poprzez wirtualny firewall, ale poprzez wirtualne urzdzenie sieciowe, na przykład z protokołem SLIP. Wykorzystujc bezpieczne protokoły pocztowe, na przykład QMTP zamiast SMTP moemy znacznie obniy ryzyko skutecznego ataku. Serwer oczywicie musi mie dostp do zasobów plikowych. 3.4 Serwery FTP i HTTP. Apache moe si składa z wielu serwerów Sam serwer HTTP nie musi by wcale pojedynczym serwerem wirtualnym. Jako serwer dostpny z internetu moe słuy apache z modułem mod_proxy, bd dedykowany serwer proxy, na przykład squid. Konkretne serwery Apache, mog by albo rozdzielonymi procesami, albo wrcz rónymi maszynami wirtualnymi. 4. Wydajno sieci wirtualnych. Taka konfiguracja moe si wydawa nadmiarowa, ale dowiadczenie wskazuje, e jedna maszyna o pamici 1-2GB potrafi bez trudu udwign do około 20 serwerów wirtualnych. Oprócz samego bezpieczestwa, taka konfiguracja daje nam moliwo łatwych zmian w konfiguracjach serwerów dla poszczególnych serwisów na przykład dla poszczególnych domen, bez obawy e zmiany w jednym serwisie, a nawet rekompilacja oprogramowania zepsuj
8 nam pozostałe serwisy. UML chocia potrafi czasami działa bardzo wydajnie, to czasami potrafi spowolni serwis ponad trzykrotnie. XEN jest szybszy. 5. XEN UML Linux wystarcza, jeli chcemy zbudowa maszyn zawierajc duo wirtualnych systemów opartych o Linuxa cho niekoniecznie o podobnych własnociach. Co zrobi, jeli róne serwisy wymagaj rónych systemów? Przykładowo, moemy chcie zrobi serwer na BSD lub na jdrze linuksowym i mie gotow baz, która chodzi wyłcznie na MS-SQL na Microsoft Windows XP. Monitor maszyny wirtualnej XEN, projekt rozwijany w University of Cambridge, jest w swojej zasadzie podobny do VMWare. Niemniej wymaga pewnych niewielkich zmian w kodzie systemu operacyjnego, nie emuluje pełnego sprztu. W tej chwili dla XEN-a s dostpne nastpujce systemy: a) Linux w pełni działajce rozwizanie. Sam XEN jest rozwijany głównie dla Linuxa. b) NetBSD niedawno stworzony port. c) FreeBSD. d) Microsoft Windows XP jest w trakcie tworzenia. Trwaj rozmowy z Microsoftem na temat zasad dystrybucji kodów binarnych. Twórcy zapewniaj, e odpowiednie zasady zostan ogłoszone wkrótce. Na razie korzystanie z Windows dla XEN-a wymaga podpisania oddzielnej umowy z firm Microsoft. O ile UML był programem, uruchamianym ze zwykłego Linuxa, o tyle XEN jest samodzielnym quasi-systemem. Wymaga samodzielnego bootowania. W nagrod dostajemy bardzo wydajny system, o prdkoci niemal nie ustpujcej pracy systemu natywnego na prawdziwym sprzcie. Kompilacja XEN-a. Kompilacja jdra linuksowego na platform XEN, przebiega podobnie jak ta na platform UML. make ARCH=xeno menuconfig make ARCH=xeno bzimage Niemniej, samo jdro tutaj nie wystarczy. Potrzebna jest instalacja samego XEN-a. W przypadku loadera GRUB, który jest standardowy w wikszoci dystrybucji linuksowych, wystarczy stworzy nastpujcy wpis title Xen / XenoLinux kernel /boot/xen.gz dom0_mem= ser_baud= noht module /boot/xenolinux.gz root=/dev/hda2 ro console=tty0 gdzie xen.gz jest samym XEN-em, a xenolinux, jdrem Linuxa, skompilowanym dla XEN-a. Pierwszy Linux pracuje w domenie-0, i jest uprzywilejowany. Tylko jeden Linux moe pracowa w tej domenie. Kolejne mog by uruchamiane odpowiednimi narzdziami.
9 6. Wnioski Wirtualizacja jest bardzo wygodn technik, słuc do separacji usług. Nie tylko zwiksza niezawodno systemu i jego bezawaryjno, ale te, przy bardziej skomplikowanych serwisach jest zwyczajnie wygodniejsza. Pozwala te nawet w trakcie działania przenosi zadania z maszyny na maszyn, co pozwala panowa nad odpowiedni wydajnoci. Bibliografia [1] UML User Mode Linux: [2] XEN [3] VMWare [4] Xen and the Art of Virtualization. Paul Barham, Boris Dragovic, et al. [5] Bochs IA-32 Emulator Project.
Kompilacja image z CVS
Kompilacja image z CVS Tworzenie image na Dreamboxa nie jest tajemnic, a opis czynnoci, jakie naley wykona, aby stworzy własny soft mona znale na wikszoci niemieckich stron traktujcych o Dreamboxach. Kto
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoDostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)
Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoU M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoVMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek
VMware, QEMU, UML oraz inne wirtualne maszyny Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek Wirtualizacja - technika ukrywania fizycznej charakterystyki zasobów przed systemami, aplikacjami
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
Bardziej szczegółowoInstalacja programu Sprzeda z motorem. bazy danych Pervasive V8
Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP
Bardziej szczegółowoAteus - Helios. System domofonowy
Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej
Bardziej szczegółowoSystem midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi
System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowoWirtualizacja. Metody, zastosowania, przykłady
Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer
Bardziej szczegółowoInstrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)
Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support
Bardziej szczegółowoWirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka
Wirtualizacje Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Co to jest maszyna wirtualna? Rodzaje maszyn wirtualnych Interpretery Kompilatory Emulatory Własności maszyn wirtualnych
Bardziej szczegółowoArchitektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl>
Architektura, oprogramowanie i uytkowanie klastra PCSS Marek Zawadzki Plan prezentacji: klastry krótkie wprowadzenie klaster PCSS budowa jak otrzyma konto na klastrze sposób dostpu
Bardziej szczegółowoWirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Bardziej szczegółowoLinux -- u mnie działa!
Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny
Bardziej szczegółowoPrzegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.
I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy
Bardziej szczegółowoSystemy operacyjne lab. 6 Paweł Gmys strona 1
Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika
Bardziej szczegółowoVPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoMozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1
Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoPRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK
PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia
Bardziej szczegółowoPlanowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
Bardziej szczegółowoProgram Sprzeda wersja 2011 Korekty rabatowe
Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...
Bardziej szczegółowoTwoja instrukcja użytkownika HP PAVILION DV6-1215SA
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA
Bardziej szczegółowoProgramowanie Obiektowe
Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie
Bardziej szczegółowoVMware. Prezentacja na Systemy Operacyjne
VMware Prezentacja na Systemy Operacyjne VMware Workstation Komercyjny produkt tworzony i sprzedawany przez firmę VMware Inc. Można skorzystać z 30-dniowego triala Pozwala na uruchomienie wielu maszyn
Bardziej szczegółowoQEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta:
QEMU Stosunkowo szybki emulator procesora, korzystający z tzw. dynamicznej translacji i kilku innych ciekawych technik programistycznych i optymalizacyjnych. działa na procesorach procesorach: Intel x86,
Bardziej szczegółowoPodział Internetu radiowego WIFI konfiguracja
Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów
Bardziej szczegółowoSystem Connector Opis wdrożenia systemu
System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoZadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.
T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to
Bardziej szczegółowoCloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk
Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD1/03_06/Z Pracownia internetowa w kadej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Instalacja serwera Windows SBS 2003 Premium w wersji dla polskich szkó Zadanie
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoErrata. Instalacja sklepu internetowego
Errata. Instalacja sklepu internetowego Aplikacja sklepu internetowego została napisana i przetestowana w rodowisku PHP 4 oraz MySQL 4.0. Poniewa jednak na płycie CD-ROM dołczonej do ksiki znajduje si
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowo"Do aduj si do wiadczeniem Tieto"
Firma Tieto Poland przy wspópracy z Wydziaem Informatyki i Zarzdzania PWR ma przyjemno zaprosi studentów Politechniki Wrocawskiej na letni program praktyk 2011 "Doaduj si dowiadczeniem Tieto" Dla 5 najlepszych
Bardziej szczegółowoForensic jak nie utraci danych
Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie
Bardziej szczegółowoInstrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014
Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.
Bardziej szczegółowoPrzyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol
Przykadowa konfiguracja zwielokrotnianienia poczenia za pomoc Link aggregation - polega na grupowaniu kilku pocze (kabli) sieciowych w jeden port logiczny (port AG), który jest widoczny jak pojedyncze
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoQ E M U. http://www.qemu.com/
http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama
Bardziej szczegółowoSkrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator
Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoSpis treci. FAQ: 150001/PL Data: 05/06/2013. TIA Portal V12 wymagania systemowe, instalacja, licencje.
Spis treci 1. Wymagania dotyczce instalacji STEP 7 Basic / Professional V12... 2 1.1 Wymagania sprztowe...2 1.2 Wymagania systemowe...2 1.3 Prawa administratora...2 1.4 Instalacja oprogramowania STEP 7
Bardziej szczegółowoWIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski
12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych
Bardziej szczegółowoProjektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania
Bardziej szczegółowoDysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm
Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm Ocena: Nie ma jeszcze oceny Cena Cena podstawowa z VAT Cena sprzeda?y z rabatem Cena sprzeda?y Cena sprzeda?y bez VAT 1 / 5 Zapytaj o produkt
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoTworzenie maszyn wirtualnych przy pomocy systemu FAI
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Paczkowski nr albumu: 259043 Praca Inżynierska na kierunku Informatyka Stosowana Tworzenie maszyn wirtualnych przy
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoWYKŁAD 12. Wzorce projektowe czynnociowe State Mediator
WYKŁAD 12 Wzorce projektowe czynnociowe State Mediator Behavioral Design Pattern: State [obj] Umoliwia obiektowi zmian zachowania gdy zmienia si jego stan wewntrzny. Dzieki temu obiekt zdaje si zmienia
Bardziej szczegółowoAnaliza wydajno±ci serwera openldap
Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoKinowa Biblioteka Filmowa KINOSERWER. KinoSerwer
Kinowa Biblioteka Filmowa KINOSERWER KinoSerwer Zewnętrzna biblioteka filmowa KINOSERWER do przechowywania plików filmowych DCP, o pojemności minimalnej 12TB z możliwością rozbudowy do 42TB. Oferujemy
Bardziej szczegółowo1. Informacje ogólne.
Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),
Bardziej szczegółowoKonfiguracja vsftpd ( Very Secure FTP Server )
Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer
Bardziej szczegółowoDZIERŻAWA SERWERÓW VPS
DZIERŻAWA SERWERÓW VPS KORZYSTAMY Z TECHNOLOGII ZALETY Oferowane serwery VPS to wirtualne maszyny (VM) oparte na realnych, nie współdzielonych zasobach. Serwer uruchamiany z poziomu BIOS Moz liwość zdalnego
Bardziej szczegółowoZarys moliwoci IVM NT
Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na
Bardziej szczegółowo3. Instalator rozpocznie proces instalacji
Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie
Bardziej szczegółowoPrzygotowanie rodowiska dla egzaminu e-obywatel
Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoKomputery bezdyskowe - wprowadzenie
Komputery bezdyskowe - wprowadzenie Jakub 'skaarj' Kulczyński qba@bryza.net 3 VII 2005 Zastosowania Terminale dla pracowników w firmie Komputery domowe Stacje robocze Routery Serwery Komputer bezdyskowy
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoInstrukcja obsługi dodatku InsERT GT Smart Documents
Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy
Bardziej szczegółowoWirtualizacja. Piotr Sikora Tomasz Ziółkowski
Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji
Bardziej szczegółowoDomowy Informatyk, Wirusy, Systemy, Odzysk danych
Domowy Informatyk, Wirusy, Systemy, Odzysk danych [Sprzedam] Pozostałe Witam, zaufa?o mi ju? wielu mieszka?ców miasta Gorzów Wielkopolski. Kolejne osoby trafiaj? do mnie przede wszystkim z polecenia zadowolonych
Bardziej szczegółowoFV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum.
FV Ando FV Ando to program do wystawiania i edytowania faktur VAT oraz do wszelkich czynnoci zwizanych z procesem fakturowania. FV Ando to program prosty w obsłudze. Dziki niemu wystawianie faktur bdzie
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING
Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoOracle database 10g Express edition - darmowa baza danych dla małych i rednich firm
Oracle database 10g Express edition - darmowa baza danych dla małych i rednich firm Petre Iltchev (Piotr Ilczew) Wysza Szkoła Finansów i Informatyki im. prof. J. Chechliskiego e-mail: pilczew@yahoo.com
Bardziej szczegółowoMonitor maszyn wirtualnych
Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowoPC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi
PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.
Bardziej szczegółowoInstalacja programu Sprzeda
Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik
Bardziej szczegółowoWirtualizacja. czyli trochę co innego niż rzeczy do tej pory omawiane
Wirtualizacja czyli trochę co innego niż rzeczy do tej pory omawiane Wady przedstawionych rozwiązań Emulacja całego sprzętu (Bochs) jest strasznie wolna Czemu? Każda instrukcja w SO guesta była symulowana
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze
Bardziej szczegółowoWIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński
WIRTUALIZACJA teoria i praktyka Oskar Skibski, Piotr Sikora, Mateusz Kruszyński Plan prezentacji Wstęp co to jest? po co to jest? Rodzaje wirtualizacji emulacja pełna emulacja API wirtualizacja Problemy
Bardziej szczegółowoInstalacja Altium Designer Powizane wideo Altium Designer - Installation and Management
Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoKinowa Biblioteka Filmowa KINOSERWER. KinoSerwer
Kinowa Biblioteka Filmowa KINOSERWER KinoSerwer Zewnętrzna biblioteka filmowa KINOSERWER do przechowywania plików filmowych DCP, o pojemności minimalnej 12TB z możliwością rozbudowy do 42TB. Oferujemy
Bardziej szczegółowoUrzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera
Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowo