Maszyny wirtualne, jako narzdzia zwikszajce bezpieczestwo serwerów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Maszyny wirtualne, jako narzdzia zwikszajce bezpieczestwo serwerów"

Transkrypt

1 Maszyny wirtualne, jako narzdzia zwikszajce bezpieczestwo serwerów Krzysztof Leszczyski Centrum Astronomiczne im. Mikołaja Kopernika Polska Grupa Uytkowników Linuxa Wstp: aden z uczestników konferencji Secure nie łudzi si, e istniej systemy, na które nie mona by si włama lub przynajmniej w znaczcy sposób zakłóci ich pracy. Jakikolwiek system operacyjny, dzisiaj bezpieczny, za kilka miesicy moe by przedmiotem bardzo skutecznego ataku. Reguł jest, e im bardziej standardowy system, tym bardziej jest naraony na takie próby. Ta reguła, na szczcie, działa czciowo w drug stron, im bardziej niestandardowe i okrojone rozwizanie, tym trudniej włamywaczowi sobie poradzi. Poniewa zdecydowana wikszo uytkowników systemów podłczonych do sieci stosuje rozwizania,,z półki'' stosujc rozwizanie mniej standardowe moemy zmniejszy, cho nie wyeliminowa, ryzyko. 1. Rozdzielanie usług sieciowych. Na ogół usługi sieciowe: serwer HTTP, serwer FTP, bazy danych, aplikacje, poczta elektroniczna, s zgrupowane na jednym fizycznym serwerze. Przemawiaj za tym zarówno koszty, jak i wygoda instalacji. Niemniej, oczywistym jest, e pomijajc sprawy finansowe oraz wygody administracji, najlepiej byłoby posadowi kad z usług na oddzielnej maszynie. Maszyna obsługujca FTP nie potrzebuje adnych zasobów oprócz samego serwera FTP, przestrzeni dyskowej oraz ewentualnie bazy uytkowników wraz z hasłami. W przypadku systemów uniksowych, najlepszym rozwizaniem byłoby uruchamianie ustawie sieciowych oraz serwera FTP wprost z programu init. Wyrónijmy kilka problemów, wystpujcych czsto we współczesnych serwerach sieciowych: 1. Konieczno rozdzielenia usług sieciowych na separowane maszyny. Zapewnianie cigłoci pracy, nawet przy fizycznej awarii sprztu lub awarii oprogramowania. 2. Minimalizacja skutków ewentualnych włama lub awarii, tak aby awaria jednej usługi nie pocigała za sob automatycznej awarii pozostałych usług. 3. Stworzenie wygodnego rodowiska pracy do testowania i aktualizacji oprogramowania. 4. Czasami róne elementy systemu wymagaj rónych systemów operacyjnych. Wida, e dla kadej usługi realizacja punktów 1-4 sprowadza si do koniecznoci instalacji nowego komputera dla kadej z tych usług oraz posiadania dodatkowej maszyny (maszyn) dla testowania aktualizacji, tak by

2 przerwy zwizane rozwijaniem serwisu nie trwały dłuej ni to niezbdne idealnie kilka sekund. Dla podstawowych usług, na przykład poczty, WWW, FTP, bazy danych potrzebowalibymy co najmniej 8 maszyn. To jest znacznie wicej, ni chcielibymy przeznaczy. Z drugiej strony, jeli kady z wirtualnych komputerów by nam zabrał od 0.5 do 2GB dysku oraz 2MB RAM na wirtualne jdro, to wymagania sprztowe staj si całkiem realne nawet dla bardzo ekonomicznych rozwiza. Czsto, zabezpieczajc si przed włamywaczami zapominamy o problemach z samym sprztem. Doskonale zabezpieczony system moe przesta funkcjonowa z powodu zatartego wiatraczka na procesorze. Straty, wynikajce z takiej awarii, s podobne do tych, bdcych skutkiem ataku. Serwer wirtualny, jako system nie zwizany z konkretnym sprztem oraz znacznie taszy od sprztu fizycznego pozwala na łatwiejsze rozwizanie zarówno problemu rozdzielania zada, jak i problemu zabezpieczenia sprztowego. Ewentualne włamanie na serwer wirtualny jest mniej grone w skutkach dla całego systemu oraz łatwiej zauwaalne -- narzdzia ledzce nie musz by uruchomione w tym samym systemie i s niewidoczne dla włamywacza. Stosujc wirtualne systemy operacyjne zyskujemy ponadto moliwo migrowania systemu na inn maszyn fizyczn -- co jest bardzo cenne przy serwisach krytycznych dla naszej działalnoci. Umiejtno zachowania stanu na dysk, niezalenie od stanu systemu operacyjnego, pozwala na minimalizacj szkód przy ewentualnych awariach sprztowych. 2. Dostpne oprogramowanie do budowy maszyn wirtualnych. Symulowa moemy albo cały sprzt, tak aby system nie musiał wiedzie, e pracuje na nierzeczywistym sprzcie, albo tylko stworzy rodowisko wirtualne. W zalenoci od tego, co chcemy uzyska moemy stosowa róne rozwizania. Emulatorów maszyn znamy wiele -- pamitajmy, e nie musi to by maszyna zgodna z PC/x86. Na stronach sourceforge.net, istnieje ponad 40 takich projektów. Wród tych aktywnych projektów, najbardziej znane to bochs, plex86, VMWare oraz XEN i UML bochs emulator sprztu PC bochs jest typowym przedstawicielem emulatorów sprztu.,,udaje'' cały sprzt, łcznie z dyskami, BIOS-em i innymi elementami. W zasadzie mona uruchamia serwery wirtualne programem bochs, ale jest to dosy kosztowne. Po prostu, bochs jest dobrym emulatorem... bardzo wolnego komputera. Z tego powodu, jest on nieocenionym narzdziem do uruchamiania i odpluskwiana systemów i sterowników, oraz do testowania serwerów wirtualnych (ma dobry debugger), ale nie polecałbym go do uruchamiania serwerów produkcyjnych VMWare maszyna wirtualna. VMWare jest bardzo znane wród uytkowników jako doskonały sposób na uruchamianie sesji Microsoft Windows w okienku X11 lub na odwrót -- na uruchamianie Linuxa w okienku Windows. Nadaje si równie do uruchamiania serwerów wirtualnych, niemniej na przeszkodzie staje tutaj cena, ponad 100 USD. W przypadku koniecznoci uruchomienia kilku-kilkunastu serwerów, robi

3 si z tego dua kwota, cho prawdopodobnie mona j przy tych ilociach licencji zredukowa. Problemem waniejszym jest to, e VMWare słuy raczej do uruchamiania pełnych systemów, wraz z dzwikiem, grafik, animacj i skomplikowanymi aplikacjami. Nam nie zaley, eby system umiał w pełni podtrzymywa tak skomplikowane cechy, szczególnie, e kada taka emulacja moe prowadzi do kłopotów z przenonoci. Pomimo tych cech, VMWare jest przydatnym i wygodnym narzdziem do rozwijania oprogramowania serwerów. W dalszej czci skupi si na dwóch rozwizaniach: user-mode Linux oraz XENO-Server 2.3. UML -- User-Mode Linux Projektów wirtualizacji jdra Linuxa wewntrz innego jdra linuksowego było w historii wiele. User-Mode Linux jest realizacj, która przetrwała wiele cikich chwil i wydaje si by, przynajmniej dla jder 2.4.x, stabiln. UML jest bardzo atrakcyjnym rozwizaniem do budowy serwerów linuksowych, gdy charakteryzuje si kilkoma ciekawymi cechami. a) łatwo instalacji -- UML jest po prostu programem linuksowym, który moemy uruchomi jak kady inny program. b) łatwo przygotowania instalacji wirtualnej -- COW. c) brak potrzeby zmieniania Linuxa, słucego do uruchamiania serwerów. d) regularne aktualizacje, na ogół nowa wersja UML jest wydawana równolegle z jdrem głównym Linuxa Instalacja UML. Jak pisałem, UML jest po prostu programem ELF. Ta cecha nie jest adn nowoci. Tak naprawd, od najdawniejszych wersji, kade jdro Linuxa jest programem, który od zwykłych programów róni si nieco sposobem konsolidacji (zwanego argonowo z angielska linkowaniem) oraz sposobem inicjalizacji sprztu. Kompilacja UML przypomina pod kadym wzgldem kompilacj zwykłego jdra linuksowego. Na stronie projektu UML znajdziemy zarówno aktualne łatki dla jder w wersji 2.4.x i dla 2.6.x Konfiguracj jdra, przed kompilacj przeprowadzamy tak samo jak dla zwykłego jdra, specyfikujc jawnie architektur jako um (domylna architektura bdzie i386, dla maszyn PC). make ARCH=um menuconfig W menu głównym wida dwie nowe, interesujce pozycje: konfiguracj cech UML (podkrelone na rysunku), oraz konfiguracj sieci wirtualnych.

4 Konfiguracja jdra UML Podczas konfiguracji, warto zwróci uwag na niektóre przydatne cechy. Wymuszenie kompilacji statycznej (ang. force a static link), wygeneruje nieco wiksze jdro, ale za to pozwoli uruchomi bez potrzeby odwoływania si do standardowych bibliotek systemowych. Budowa jdra statycznego, pozwala na jego uruchomienie w rodowisku chroot(), co zwiksza nieco bezpieczestwo tak uruchomionego systemu.

5 Konfiguracja cech UML W systemach produkcyjnych opcja rozdzielonych przestrzeni adresowych (ang. Separate Kernel Address Spaces -- SKAS) jest w zasadzie obowizkowa. Bez tej opcji, uywanie jdra UML zmniejsza bezpieczestwo systemu, zamiast go zwiksza! Włamywacz, po przejciu maszyny wirtualnej, bdzie mógł stosunkowo łatwymi i, co gorsza, powszechnie znanymi metodami przej kontrol na systemem głównym. Niestety, eby uy opcji SKAS, naley na główne jdro nałoy jeszcze jedn łat (dostpn na stronie UML). Po nałoeniu tej łaty, oprócz wspomnianego załatania dziury, dostajemy za darmo znaczne zwikszenie wydajnoci. Serwer z łat SKAS chodzi tylko kilkakilkanacie procent wolniej od Linuxa, pracujcego na fizycznym sprzcie. Dla uytkowników, chccych prowadzi swojego rodzaju gr w kotka i myszk z włamywaczem, jest jeszcze opcja Honepot ProcFS, pozwalajca udawanie prawdziwego sprztu. Jednak budowanie honeypotów na maszynach produkcyjnych jest raczej ryzykown zabaw i powinno zosta zostawione specjalistom. Honeypoty zdecydowanie wykraczaj poza temat tego referatu i, niestety, poza kompetencje autora równie. 3. Budowa przykładowej sieci wirtualnej. Wyobramy sobie, e chcemy zbudowa całkowicie wirtualn sie, złoon z serwera poczty (SMTP), serwera HTTP, serwera FTP, serwera plików dla uytkowników. Jako maszyny uyjemy serwera PC z pamici co najmniej 1GB.

6 Prdko procesora jest mniej istotna, mona miało załoy, e współczesne Przykładowy serwer wirtualny. procesory bd i tak bardzo szybkie. Maszyna powinna by wyposaona w dowoln z dostpnych współczesnych dystrybucji Linuxa. Powinna mie co najmniej jedn kart sieciow. Pierwszy z uruchamianych procesów jest routerem/firewallem. Oczywicie, prawdopodobnie nasza sie bdzie miała firewall zewntrzny do podłczenia z internetem, niemniej maszyny głównej oraz maszyn wirtualnych nie naley bezporednio podłcza do sieci rozległej. Maszyna główna moe w ogóle nie mie dostpu IP! Pakiety mog by bez analizy przerzucane do wirtualnego firewalla Wirtualny firewall. Firewall jest procesem UML, który ma stosunkowo proste zadanie. Musi rozdziela ruch SMTP do serwera poredniczcego, ruch FTP do serwera FTP niestety tu bdzie potrzebne ledzenie ruchu, gdy protokół FTP nie jest tak prostym protokołem jak SMTP, w czasie sesji s otwierane dodatkowe połczenia, oraz ruch HTTP do odpowiedniego serwera Serwer poredniczcy SMTP. Poniewa maszyny wirtualne s znacznie tasze od maszyn fizycznych (i zajmuj znacznie mniej miejsca), moemy sobie pozwoli na rozdzielenie sesji SMTP na 2 etapy. Serwer poredniczcy, jedynie przyjmuje poczt z Internetu oraz wykonuje jej pobiene sprawdzenie, na przykład wykrycie obecnoci wirusów lub testowanie spamu. Serwer poredniczcy nie ma dostpu do bazy uytkowników ani do plików uytkowników, dlatego ewentualny atak na serwer poredniczcy nie musi by a tak grony w skutkach jak atak na serwer główny. Ilo programów zainstalowanych na serwerze poredniczcym moe by naprawd minimalna, przestrze dyskowa te moe by niewielka, a co

7 najwaniejsze system plików na serwerze poredniczcym moe wyklucza uruchamianie jakichkolwiek programów. W ten sposób przejcie kontroli, bdzie bardzo utrudnione. 3.3 Serwer docelowy SMTP. Serwer docelowy jest połczony z serwerem poredniczcym nie poprzez wirtualny firewall, ale poprzez wirtualne urzdzenie sieciowe, na przykład z protokołem SLIP. Wykorzystujc bezpieczne protokoły pocztowe, na przykład QMTP zamiast SMTP moemy znacznie obniy ryzyko skutecznego ataku. Serwer oczywicie musi mie dostp do zasobów plikowych. 3.4 Serwery FTP i HTTP. Apache moe si składa z wielu serwerów Sam serwer HTTP nie musi by wcale pojedynczym serwerem wirtualnym. Jako serwer dostpny z internetu moe słuy apache z modułem mod_proxy, bd dedykowany serwer proxy, na przykład squid. Konkretne serwery Apache, mog by albo rozdzielonymi procesami, albo wrcz rónymi maszynami wirtualnymi. 4. Wydajno sieci wirtualnych. Taka konfiguracja moe si wydawa nadmiarowa, ale dowiadczenie wskazuje, e jedna maszyna o pamici 1-2GB potrafi bez trudu udwign do około 20 serwerów wirtualnych. Oprócz samego bezpieczestwa, taka konfiguracja daje nam moliwo łatwych zmian w konfiguracjach serwerów dla poszczególnych serwisów na przykład dla poszczególnych domen, bez obawy e zmiany w jednym serwisie, a nawet rekompilacja oprogramowania zepsuj

8 nam pozostałe serwisy. UML chocia potrafi czasami działa bardzo wydajnie, to czasami potrafi spowolni serwis ponad trzykrotnie. XEN jest szybszy. 5. XEN UML Linux wystarcza, jeli chcemy zbudowa maszyn zawierajc duo wirtualnych systemów opartych o Linuxa cho niekoniecznie o podobnych własnociach. Co zrobi, jeli róne serwisy wymagaj rónych systemów? Przykładowo, moemy chcie zrobi serwer na BSD lub na jdrze linuksowym i mie gotow baz, która chodzi wyłcznie na MS-SQL na Microsoft Windows XP. Monitor maszyny wirtualnej XEN, projekt rozwijany w University of Cambridge, jest w swojej zasadzie podobny do VMWare. Niemniej wymaga pewnych niewielkich zmian w kodzie systemu operacyjnego, nie emuluje pełnego sprztu. W tej chwili dla XEN-a s dostpne nastpujce systemy: a) Linux w pełni działajce rozwizanie. Sam XEN jest rozwijany głównie dla Linuxa. b) NetBSD niedawno stworzony port. c) FreeBSD. d) Microsoft Windows XP jest w trakcie tworzenia. Trwaj rozmowy z Microsoftem na temat zasad dystrybucji kodów binarnych. Twórcy zapewniaj, e odpowiednie zasady zostan ogłoszone wkrótce. Na razie korzystanie z Windows dla XEN-a wymaga podpisania oddzielnej umowy z firm Microsoft. O ile UML był programem, uruchamianym ze zwykłego Linuxa, o tyle XEN jest samodzielnym quasi-systemem. Wymaga samodzielnego bootowania. W nagrod dostajemy bardzo wydajny system, o prdkoci niemal nie ustpujcej pracy systemu natywnego na prawdziwym sprzcie. Kompilacja XEN-a. Kompilacja jdra linuksowego na platform XEN, przebiega podobnie jak ta na platform UML. make ARCH=xeno menuconfig make ARCH=xeno bzimage Niemniej, samo jdro tutaj nie wystarczy. Potrzebna jest instalacja samego XEN-a. W przypadku loadera GRUB, który jest standardowy w wikszoci dystrybucji linuksowych, wystarczy stworzy nastpujcy wpis title Xen / XenoLinux kernel /boot/xen.gz dom0_mem= ser_baud= noht module /boot/xenolinux.gz root=/dev/hda2 ro console=tty0 gdzie xen.gz jest samym XEN-em, a xenolinux, jdrem Linuxa, skompilowanym dla XEN-a. Pierwszy Linux pracuje w domenie-0, i jest uprzywilejowany. Tylko jeden Linux moe pracowa w tej domenie. Kolejne mog by uruchamiane odpowiednimi narzdziami.

9 6. Wnioski Wirtualizacja jest bardzo wygodn technik, słuc do separacji usług. Nie tylko zwiksza niezawodno systemu i jego bezawaryjno, ale te, przy bardziej skomplikowanych serwisach jest zwyczajnie wygodniejsza. Pozwala te nawet w trakcie działania przenosi zadania z maszyny na maszyn, co pozwala panowa nad odpowiedni wydajnoci. Bibliografia [1] UML User Mode Linux: [2] XEN [3] VMWare [4] Xen and the Art of Virtualization. Paul Barham, Boris Dragovic, et al. [5] Bochs IA-32 Emulator Project.

Kompilacja image z CVS

Kompilacja image z CVS Kompilacja image z CVS Tworzenie image na Dreamboxa nie jest tajemnic, a opis czynnoci, jakie naley wykona, aby stworzy własny soft mona znale na wikszoci niemieckich stron traktujcych o Dreamboxach. Kto

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

U M L.  System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

VMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek

VMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek VMware, QEMU, UML oraz inne wirtualne maszyny Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek Wirtualizacja - technika ukrywania fizycznej charakterystyki zasobów przed systemami, aplikacjami

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Wirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka

Wirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Wirtualizacje Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Co to jest maszyna wirtualna? Rodzaje maszyn wirtualnych Interpretery Kompilatory Emulatory Własności maszyn wirtualnych

Bardziej szczegółowo

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl>

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl> Architektura, oprogramowanie i uytkowanie klastra PCSS Marek Zawadzki Plan prezentacji: klastry krótkie wprowadzenie klaster PCSS budowa jak otrzyma konto na klastrze sposób dostpu

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

VMware. Prezentacja na Systemy Operacyjne

VMware. Prezentacja na Systemy Operacyjne VMware Prezentacja na Systemy Operacyjne VMware Workstation Komercyjny produkt tworzony i sprzedawany przez firmę VMware Inc. Można skorzystać z 30-dniowego triala Pozwala na uruchomienie wielu maszyn

Bardziej szczegółowo

QEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta:

QEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta: QEMU Stosunkowo szybki emulator procesora, korzystający z tzw. dynamicznej translacji i kilku innych ciekawych technik programistycznych i optymalizacyjnych. działa na procesorach procesorach: Intel x86,

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to

Bardziej szczegółowo

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD1/03_06/Z Pracownia internetowa w kadej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Instalacja serwera Windows SBS 2003 Premium w wersji dla polskich szkó Zadanie

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Errata. Instalacja sklepu internetowego

Errata. Instalacja sklepu internetowego Errata. Instalacja sklepu internetowego Aplikacja sklepu internetowego została napisana i przetestowana w rodowisku PHP 4 oraz MySQL 4.0. Poniewa jednak na płycie CD-ROM dołczonej do ksiki znajduje si

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

"Do aduj si do wiadczeniem Tieto"

Do aduj si do wiadczeniem Tieto Firma Tieto Poland przy wspópracy z Wydziaem Informatyki i Zarzdzania PWR ma przyjemno zaprosi studentów Politechniki Wrocawskiej na letni program praktyk 2011 "Doaduj si dowiadczeniem Tieto" Dla 5 najlepszych

Bardziej szczegółowo

Forensic jak nie utraci danych

Forensic jak nie utraci danych Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie

Bardziej szczegółowo

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.

Bardziej szczegółowo

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol Przykadowa konfiguracja zwielokrotnianienia poczenia za pomoc Link aggregation - polega na grupowaniu kilku pocze (kabli) sieciowych w jeden port logiczny (port AG), który jest widoczny jak pojedyncze

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Q E M U. http://www.qemu.com/

Q E M U. http://www.qemu.com/ http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Spis treci. FAQ: 150001/PL Data: 05/06/2013. TIA Portal V12 wymagania systemowe, instalacja, licencje.

Spis treci. FAQ: 150001/PL Data: 05/06/2013. TIA Portal V12 wymagania systemowe, instalacja, licencje. Spis treci 1. Wymagania dotyczce instalacji STEP 7 Basic / Professional V12... 2 1.1 Wymagania sprztowe...2 1.2 Wymagania systemowe...2 1.3 Prawa administratora...2 1.4 Instalacja oprogramowania STEP 7

Bardziej szczegółowo

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski 12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm

Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm Ocena: Nie ma jeszcze oceny Cena Cena podstawowa z VAT Cena sprzeda?y z rabatem Cena sprzeda?y Cena sprzeda?y bez VAT 1 / 5 Zapytaj o produkt

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Tworzenie maszyn wirtualnych przy pomocy systemu FAI

Tworzenie maszyn wirtualnych przy pomocy systemu FAI Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Paczkowski nr albumu: 259043 Praca Inżynierska na kierunku Informatyka Stosowana Tworzenie maszyn wirtualnych przy

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator WYKŁAD 12 Wzorce projektowe czynnociowe State Mediator Behavioral Design Pattern: State [obj] Umoliwia obiektowi zmian zachowania gdy zmienia si jego stan wewntrzny. Dzieki temu obiekt zdaje si zmienia

Bardziej szczegółowo

Analiza wydajno±ci serwera openldap

Analiza wydajno±ci serwera openldap Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Kinowa Biblioteka Filmowa KINOSERWER. KinoSerwer

Kinowa Biblioteka Filmowa KINOSERWER. KinoSerwer Kinowa Biblioteka Filmowa KINOSERWER KinoSerwer Zewnętrzna biblioteka filmowa KINOSERWER do przechowywania plików filmowych DCP, o pojemności minimalnej 12TB z możliwością rozbudowy do 42TB. Oferujemy

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Konfiguracja vsftpd ( Very Secure FTP Server )

Konfiguracja vsftpd ( Very Secure FTP Server ) Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer

Bardziej szczegółowo

DZIERŻAWA SERWERÓW VPS

DZIERŻAWA SERWERÓW VPS DZIERŻAWA SERWERÓW VPS KORZYSTAMY Z TECHNOLOGII ZALETY Oferowane serwery VPS to wirtualne maszyny (VM) oparte na realnych, nie współdzielonych zasobach. Serwer uruchamiany z poziomu BIOS Moz liwość zdalnego

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Komputery bezdyskowe - wprowadzenie

Komputery bezdyskowe - wprowadzenie Komputery bezdyskowe - wprowadzenie Jakub 'skaarj' Kulczyński qba@bryza.net 3 VII 2005 Zastosowania Terminale dla pracowników w firmie Komputery domowe Stacje robocze Routery Serwery Komputer bezdyskowy

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji

Bardziej szczegółowo

Domowy Informatyk, Wirusy, Systemy, Odzysk danych

Domowy Informatyk, Wirusy, Systemy, Odzysk danych Domowy Informatyk, Wirusy, Systemy, Odzysk danych [Sprzedam] Pozostałe Witam, zaufa?o mi ju? wielu mieszka?ców miasta Gorzów Wielkopolski. Kolejne osoby trafiaj? do mnie przede wszystkim z polecenia zadowolonych

Bardziej szczegółowo

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum.

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum. FV Ando FV Ando to program do wystawiania i edytowania faktur VAT oraz do wszelkich czynnoci zwizanych z procesem fakturowania. FV Ando to program prosty w obsłudze. Dziki niemu wystawianie faktur bdzie

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Oracle database 10g Express edition - darmowa baza danych dla małych i rednich firm

Oracle database 10g Express edition - darmowa baza danych dla małych i rednich firm Oracle database 10g Express edition - darmowa baza danych dla małych i rednich firm Petre Iltchev (Piotr Ilczew) Wysza Szkoła Finansów i Informatyki im. prof. J. Chechliskiego e-mail: pilczew@yahoo.com

Bardziej szczegółowo

Monitor maszyn wirtualnych

Monitor maszyn wirtualnych Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Wirtualizacja. czyli trochę co innego niż rzeczy do tej pory omawiane

Wirtualizacja. czyli trochę co innego niż rzeczy do tej pory omawiane Wirtualizacja czyli trochę co innego niż rzeczy do tej pory omawiane Wady przedstawionych rozwiązań Emulacja całego sprzętu (Bochs) jest strasznie wolna Czemu? Każda instrukcja w SO guesta była symulowana

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński

WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński WIRTUALIZACJA teoria i praktyka Oskar Skibski, Piotr Sikora, Mateusz Kruszyński Plan prezentacji Wstęp co to jest? po co to jest? Rodzaje wirtualizacji emulacja pełna emulacja API wirtualizacja Problemy

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Kinowa Biblioteka Filmowa KINOSERWER. KinoSerwer

Kinowa Biblioteka Filmowa KINOSERWER. KinoSerwer Kinowa Biblioteka Filmowa KINOSERWER KinoSerwer Zewnętrzna biblioteka filmowa KINOSERWER do przechowywania plików filmowych DCP, o pojemności minimalnej 12TB z możliwością rozbudowy do 42TB. Oferujemy

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo