Instrukcja backup PostgreSQL
|
|
- Kamil Nawrocki
- 6 lat temu
- Przeglądów:
Transkrypt
1 Instrukcja backup PostgreSQL Dotyczy wersji:
2 Spis treści 1. Cel Konfiguracja Słownik pojęć Procedura Tworzenie... pełnej kopii zapasowej 8 4. Odzyskiwanie... danych z kopii zapasowej 9 2
3 1 Cel Mechanizm kopii przyrostowej zapewnia ciągłe (w czasie rzeczywistym) zabezpieczanie danych przed ich utratą pomiędzy momentami wykonania pełnej kopii zapasowej. Mechanizmy bazy danych na bieżąco archiwizują wszystkie zmiany w bazie danych do tzw. plików WAL i przesyłają je we wskazane miejsce, np. na zdalny serwer kopii zapasowej. Dzięki połączeniu informacji zapisanych w plikach WAL oraz ostatnio wykonanej pełnej kopii zapasowej, w przypadku awarii bazy danych (spowodowanej np. nagłym brakiem zasilania) lub utraty danych wskutek przypadkowego bądź celowego (wirus) działania, można odzyskać dane z ostatniej chwili przed wystąpieniem incydentu. Co ważne, proces ten, w odróżnieniu od procesu tworzenia pełnej kopii zapasowej, jest szybki (jest to niejako skutek uboczny funkcjonowania serwera bazy danych w tym trybie) i nie wymaga zatrzymywania serwera bazy danych. Jeśli pełna kopia zapasowa wykonywana jest w krótkich odstępach czasu, nie potrzeba także znacznych ilości wolnego miejsca na docelowym dysku nowa pełna kopia zapasowa zastąpi poprzednią, a także wszystkie pliki kopii przyrostowej (WAL). Uwaga: jeśli pełna kopia zapasowa wykonywana jest rzadko, pliki kopii przyrostowej mogą zająć relatywnie dużo miejsca na dysku. Pliki takie mają (domyślnie) 16MB i w trakcie pracy tworzy się ich spora liczba. 2 Konfiguracja 2.1 Słownik pojęć W niniejszym dokumencie używane będą następujące terminy: a. Katalog serwera katalog, w którym został zainstalowany serwer bazy danych PostgreSQL c:\program files\postgresql\9.2\ b. Katalog danych serwera podkatalog katalogu serwera noszący nazwę data c:\program files\postgresql\9.2\data Rozdział 1 - Cel 3
4 c. Katalog kopii przyrostowej katalog, do którego serwer bazy danych będzie zapisywał pliki kopii przyrostowej (WAL). Najlepiej, aby katalog ten znajdował się na innym fizycznie dysku niż serwer bazy danych. Katalog ten tworzy użytkownik zanim jeszcze serwer zostanie skonfigurowany do generowania kopii zapasowej! d:\backup\partial d. Katalog pełnej kopii zapasowej katalog, do którego zapisana zostanie pełna kopia zapasowa danych. Najlepiej, aby katalog ten znajdował się na innym fizycznie dysku niż serwer bazy danych. Katalog ten tworzy użytkownik zanim jeszcze serwer zostanie skonfigurowany do generowania kopii zapasowej! d:\backup\full 2.2 Procedura Aby móc skorzystać z mechanizmów kopii przyrostowej, należy najpierw odpowiednio skonfigurować serwer bazy danych. W tym celu przeprowadzić trzeba następujące kroki: 1. Upewnić się, że w jednym miejscu (katalogu) zgromadzone są następujące pliki: a. sed.exe b. 7za.exe c. FullBackup.bat d. ListServices.bat e. GetServiceData.bat f. RemoveData.bat g. Process_pg_tblspc.bat 2. Założyć katalogi dla częściowej i pełnej kopii zapasowej danych. W niniejszej dokumentacji dla przykładu katalogi te nazywać się będą odpowiednio: Rozdział 2 - Konfiguracja 4
5 a. D:\backup\partial dla kopii przyrostowej b. D:\backup\full dla pełnej kopii 3. Sprawdzić, jakie są dostępne serwery bazy danych w celu wyboru żądanego. Należy w tym celu uruchomić plik ListServices.bat. W rezultacie zostanie wyświetlona lista serwisów baz danych wraz z katalogami, w których zostały zainstalowane oraz z katalogami, w których przechowują swe dane. Przykładowy rezultat wywołania: 4. Nadać uprawnienia usłudze sieciowej do katalogu danych serwera cacls "[ścieżka_do_katalogu_danych]" /E /T /G "USŁUGA SIECIOWA":F cacls "C:/Program Files/PostgreSQL3/data" /E /T /G "USŁUGA SIECIOWA":F Uwaga: Nazwa użytkownika USŁUGA SIECIOWA zależy od wersji językowej Rozdział 2 - Konfiguracja 5
6 systemu operacyjnego. Przykładowo w wersji angielskiej nosi ona nazwę NETWORK SERVICE. 5. Następnie należy skonfigurować wybrany serwer. W tym celu w katalogu danych wybranego serwera należy znaleźć plik postgresql.conf i odpowiednio go zmodyfikować. Modyfikacji podlegać będą wpisy w postaci: Parametr = Wartość Prawdopodobnie wszystkie podane niżej wpisy będą poprzedzone znakiem # czyli będą wyłączone. Należy je włączyć poprzez usunięcie znaku # z początku linii 6. Oto lista wpisów, które należy odszukać i ich oczekiwana postać po zmianie: Wpis do odszukania Wpis po zmianie #max_wal_senders = 0 max_wal_senders = 1 #wal_level = minimal wal_level = archive #archive_mode = off archive_mode = on #archive_timeout = 0 archive_timeout = 0 #archive_command = '' Przykład archive_command = 'copy "%p" "[katalog_kopii_przyrostowej]\\%f"' archive_command = 'copy "%p" "d:\\backup\ \partial\\%f"' Osobna uwaga dotyczy ostatniego wpisu, tj. archive_command. Jego wartością jest polecenie, które serwer bazy danych będzie wywoływał w celu skopiowania plików przyrostowej kopii zapasowej do wskazanego przez użytkownika Rozdział 2 - Konfiguracja 6
7 katalogu. Ukośniki (tj. \) muszą być podwojone (\\), a katalog kopii przyrostowej musi istnieć na dysku. Po dokonaniu zmian należy zapisać i zamknąć plik. Zamknięcie pliku jest bardzo ważne. 7. W katalogu danych wybranego serwera należy znaleźć plik pg_hba.conf i odpowiednio go zmodyfikować. Należy odszukać w nim wpis: # host replication postgres /32 md5 Wpis ten może nie istnieć, wówczas należy go dodać na końcu pliku. Jeśli wpis istnieje, usuwamy ewentualny znak # zaś skrót md5 zamieniamy na trust : W rezultacie plik powinien zawierać (poza innymi) następujący wpis: host replication postgres /32 trust Zapisujemy i zamykamy plik. 8. Resetujemy serwis serwera bazy danych wydając kolejno dwa polecenia: net stop [nazwa_usługi_serwera] net start [nazwa_usługi_serwera] Rozdział 2 - Konfiguracja 7
8 net stop postgresql-9.2 net start postgresql W tym momencie serwer jest gotowy do tworzenia przyrostowej kopi zapasowej. W trakcie jego pracy, do wskazanego katalogu będą trafiać pliki kopii przyrostowej WAL, które zawierają informacje o aktualnie dokonywanych zmianach. Można się o tym przekonać śledząc zawartość katalogu w trakcie pracy serwera bazy danych. Będą tu pojawiać się pliki o długich nazwach w rodzaju i rozmiarze 16MB. 3 Tworzenie pełnej kopii zapasowej Po skonfigurowaniu serwera należy wykonać ręcznie pierwszą kopię zapasową. Po jej utworzeniu, w katalogu pełnej kopii zapasowej pojawi się plik base.tar.gz, stanowiący skompresowaną kopię zapasową. Jeśli w katalogu znajdował się wcześniej plik poprzedniej kopii zapasowej to powstanie drugi katalog, do którego zostanie przeniesiona wcześniejsza wersja pliku base.tar.gz. Do wykonania pełnej kopii potrzebny jest plik FullBackup.bat, który uruchamia się w następujący sposób: fullbackup.bat katalog_backupu dokladna_nazwa_uslugi_bazy fullbackup.bat "c:\backup\full" postgresql-9.2 UWAGA: Ważne jest podawanie ścieżek do katalogów w cudzysłowach. Rozdział 2 - Konfiguracja 8
9 4 Odzyskiwanie danych z kopii zapasowej UWAGA Przed przystąpieniem do odzyskiwania danych zalecany jest kontakt z działem wsparcia Comarch Healthcare S.A.! Jeśli awaria bazy danych zdarzyła się na tyle późno od wykonania kompletnej kopii zapasowej, że do bazy wprowadzono już dużą ilość istotnych danych, należy przeprowadzić procedurę odzyskiwania z przyrostowej kopii zapasowej. W tym celu należy: 1. Zatrzymać serwer bazy danych poleceniem net stop [nazwa_usługi_serwera] net stop postgresql Usunąć zawartość katalogu z danymi serwera bazy danych. Jest to podkatalog data katalogu serwera. Przykładowo: C:/Program Files/PostgreSQL/9.2/data Można w tym celu wydać komendę: RemoveData.bat "C:\Program Files\PostgreSQL\9.2\data" 3. Rozpakować archiwum z kopią danych jest to plik base.tar.gz, który znajduje się we wskazanej uprzednio lokalizacji pełnej kopii zapasowej. W tym celu należy wydać komendę: Rozdział 3 - Tworzenie pełnej k opii zapasowej 9
10 7za e [ścieżka_do_pliku_pełnej_kopii.tar.gz] o[katalog_danych_serwera] 7za e "C:\backup\full\base.tar.gz" o"c:\program Files\postgresql\9.2\data" Uwaga: Ścieżki dostępu do pliku zawsze obejmujemy cudzysłowami. 4. W efekcie w katalogu z danymi bazy danych pojawi się znacznie większy plik o rozszerzeniu.tar. Również ten plik należy rozpakować (uwaga zmiana opcji na x ): 7za x [ścieżka_do_otrzymanego_pliku.tar] o[katalog_danych_serwera] 7za x "c:\program Files\PostgreSQL\9.2\data\base.tar" o"c:\program Files\PostgreSQL\9.2\data" 5. Następnie należy usunąć plik base.tar z katalogu danych serwera. Nie jest to bezwzględnie konieczne, ale plik zajmuje dużo miejsca na dysku: del [ścieżka_do_otrzymanego_pliku.tar] del "c:\program Files\PostgreSQL\9.2\data\base.tar" 6. W katalogu danych serwera znajduje się podkatalog pg_xlog. Należy usunąć jego zawartość za wyjątkiem zawartości katalogu archive_status - jeśli takowy istnieje. del /Q [ścieżka_do_katalogu_pg_xlog]\*.* Rozdział 4 - Odzysk iwanie danych z k opii zapasowej 10
11 del /Q "c:\program Files\PostgreSQL\9.2\data\pg_xlog\*.*" 7. Z linii należy poleceń wykonać poniższe polecenie, które utworzy plik recovery.conf, zawierający komendę kopiującą pliki WAL z katalogu częściowej kopii zapasowej do katalogu pg_xlog: echo restore_command = 'copy "[ścieżka_do_katalogu_kopii_częściowej]\\%f" "%p"' > "[katalog_danych_serwera_bazy_danych]\recovery.conf" echo restore_command = 'copy "C:\\backup\\partial\\%f" "%p"' > "c:\program Files \PostgreSQL\9.2\data\recovery.conf" Uwaga: Pamiętamy o podwojeniu lewych ukośników (backslashe), cudzysłowach i apostrofach we fragmencie zaznaczonym na czerwono. 8. Może się okazać, że w podkatalogu pg_tblspc katalogu danych serwera znajdą się pewne pliki, które należy odpowiednio przetworzyć. Jeśli katalog jest pusty krok 8. należy pominąć. W tym celu należy wydać polecenie: process_pg_tblspc.bat "[ścieżka_do_katalogu_danych]\pg_tblspc" Rozdział 4 - Odzysk iwanie danych z k opii zapasowej 11
12 process _pg_tblspc.bat "c:\program Files\PostgreSQL3\data\pg_tblspc" Uwaga: przy pierwszym uruchomieniu może pojawić się okno z informacjami o warunkach użytkowania programu. W oknie tym należy wyrazić zgodę na te warunki. Efekt wykonania polecenia: 9. Włączyć usługę bazy danych. net start postgresql Usługa wykryje plik recovery.conf i przejdzie w tryb odzyskiwania danych. Po zakończeniu tego procesu plik recovery.conf zmieni nazwę na recovery.done. Po zakończeniu procesu przywracania danych należy go usunąć. del [ścieżka_do_katalogu_danych_serwera]\recovery.done Przykład del "c:\program Files\PostgreSQL\9.2\data\recovery.done" Rozdział 4 - Odzysk iwanie danych z k opii zapasowej 12
13 11. Dane zostały odzyskane. Rozdział 4 - Odzysk iwanie danych z k opii zapasowej 13
Moduł Replikacji. Instrukcja użytkownika
Moduł Replikacji Instrukcja użytkownika Wersja 5.9.2 2017-09-28 Spis treści Rozdział 1 Rozpoczęcie... pracy z modułem 2 Rozdział 2 Wymagania... techniczne 3 Rozdział 3 Instrukcja... postępowania 4 I 3.1
Bardziej szczegółowoArchiwizacja ciągła i przywracanie do puntu tuż przed awarią
Archiwizacja ciągła i przywracanie do puntu tuż przed awarią W PostgreSQL działa mechanizm podobny do redo i archivelogów w Oracle. W PostgreSQL mowa o mechaniźmie WAL Write Achead Log. Działa to tak :
Bardziej szczegółowoBackup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoArchiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoInstrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoHELIOS pomoc społeczna
Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl
Bardziej szczegółowoInstrukcja aktualizacji oprogramowania (firmware) serwera DESKTOP 2.0 systemu F&Home RADIO.
Instrukcja aktualizacji oprogramowania (firmware) serwera DESKTOP 2.0 systemu F&Home RADIO. UWAGA! Niniejsza instrukcja opisuje aktualizację oprogramowania serwera metodą podmiany karty microsd, która
Bardziej szczegółowoInstrukcja aktualizacji oprogramowania (firmware) serwera DESKTOP 1.0 systemu F&Home RADIO.
Instrukcja aktualizacji oprogramowania (firmware) serwera DESKTOP 1.0 systemu F&Home RADIO. 1. Upewnij się, że masz serwer w wersji DESKTOP 1.0 jak na zdjęciu powyżej z trzema portami USB na froncie. Opisana
Bardziej szczegółowoEwidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista
5.0 10.3.1.5 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również
Bardziej szczegółowoSYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS
SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS 1. Podstawowe informacje Aby uruchomić Wiersz poleceń należy wybrać menu Start, a następnie Uruchom gdzie należy wpisać cmd i zatwierdzić je klawiszem
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoSilent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoInstrukcja aktualizacji oprogramowania (firmware) serwera DIN2 systemu F&Home RADIO.
Instrukcja aktualizacji oprogramowania (firmware) serwera DIN2 systemu F&Home RADIO. UWAGA! Niniejsza instrukcja opisuje aktualizację oprogramowania serwera metodą podania firmware na pendrive umieszczonym
Bardziej szczegółowoKancelaria instalacja sieciowa
Kancelaria instalacja sieciowa UWAGA! W przypadku instalacji Firebird 1.5 pod systemem Windows Vista oraz Windows 7 nie należy instalować apletu dot. "Panelu sterowania". Instalacja sieciowa systemu Kancelaria
Bardziej szczegółowoZawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6
Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Bardziej szczegółowoOptimed24 Przenoszenie bazy danych PostrgreSQL
Przenoszenie bazy danych PostrgreSQL Dotyczy wersji: Spis treści 1. Tworzenie... kopii zapasowej bazy danych 3 2. Przywracanie... kopii zapasowej na innym serwerze 4 3. Tworzenie... nowego pliku połączeniowego
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoweblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w Windows 7
5.0 10.3.1.4 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również odzyskiwanie
Bardziej szczegółowowww.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych.
Narzędzie SOLIDWORKS PDM zapewnia dostęp do chronionej przechowalni (repozytorium dokumentów), zdejmując z użytkowników obowiązek tworzenia kopii zapasowych przechowywanych na plikach lokalnych. Aby jednak,
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób
Bardziej szczegółowo7 Business Ship Control dla Systemu Zarządzania Forte
7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoKopie bezpieczeństwa NAPRAWA BAZ DANYCH
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem
Bardziej szczegółowoZarządzanie Infrastrukturą IT
Zarządzanie Infrastrukturą IT Instalacja komponentu eserver na SQL Serwerze 2000 przy istniejącej instancji EAUDYTORINSTANCE Data modyfikacji: 2007-03-20, 14:36 opracował: Maciej Romanowski v 2.2.0 powered
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoWarsztaty: Tworzenie obrazów stacji roboczych
Warsztaty: Tworzenie obrazów stacji roboczych 1. Wstęp W pracowniach komputerowych opartych o serwer SBS2003 instalacja stacji roboczych odbywa się z wykorzystaniem usługi zdalnej instalacji RIS (Remote
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoMigracja Comarch ERP Altum Business Intelligence do wersji
Migracja Comarch ERP Altum Business Intelligence do wersji 2016.5 Wersja 2016.5 2 Comarch ERP Altum Wersja 2016.5 Copyright 2016 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości
Bardziej szczegółowo7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoInstalacja serwera baz danych PostgreSQL w systemach operacyjnych z rodziny Windows.
Instalacja serwera baz danych PostgreSQL w systemach operacyjnych z rodziny Windows. Instalacja serwera baz danych PostgreSQL w systemach z rodziny Windows nie różni się niczym od instalacji dowolnego,
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoInstrukcja konfiguracji Comarch ERP Altum z komponentem Crystal Reports w wersji
Instrukcja konfiguracji z komponentem Crystal Reports w wersji 13.0.24 Wersja Copyright 2019 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO Instrukcja instalacji generatora wniosku o dofinansowanie projektu ze środków EFRR w ramach I osi priorytetowej Regionalnego
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoInstrukcja instalacji systemu
Instrukcja obsługi System do obsługi windykacji Instrukcja instalacji systemu (rev 1.0) ANT.COM Andrzej Tomaszewski www.antcom.pl System do obsługi windykacji instrukcja instalacji systemu 2 Niniejszy
Bardziej szczegółowoAcronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoMigracja Business Intelligence do wersji 11.0
Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoInstalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Bardziej szczegółowoKancelaria instalacja programu
Kancelaria instalacja programu Program Kancelaria można zainstalować w wersji przeznaczonej na pojedynczy komputer (dane zgromadzone przez użytkownika nie będą udostępniane innym pracownikom firmy) lub
Bardziej szczegółowofiniownia loginów. W zależności od ustawionej opcji użytkownik login:
SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja
Bardziej szczegółowoTrochę o plikach wsadowych (Windows)
Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też
Bardziej szczegółowoBACKUP BAZ DANYCH FIREBIRD
BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd E W I F fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd E W I F fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq Wersja 1.0 A Z A X s.c. usługi archiwalne i komputerowe ul.
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA Instalacja KS - EDE w systemie KS - ZSA ISO 9001:2008 Dokument: Wydanie: 1 Waga: 90
Instrukcja użytkownika Instalacja KS - EDE w systemie KS ZSA I. Wstęp W związku ze zmianami wynikającymi z wprowadzeniem Jednolitych Plików Kontrolnych w ramach systemu KS ZSA dodano możliwość korzystania
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowoWstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW
Zabezpieczenia w systemie KS- KS- Wstęp Niniejszy dokument opisuje przykładowe działania zwiększające bezpieczeństwo przechowywania danych tworzonych w systemie KS- na serwerze bazodanowym Firebird. Oprócz
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoTytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1
Tytuły Wykonawcze Opis systemu tworzenia dokumentacji TW-1 Program pozwala na tworzenie tytułów wykonawczych według Rozporządzenia Ministra Finansów z dnia 16 maja 2014 r. 1.Główne cechy systemu -ewidencja
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoVinCent v.1.40 zmiany w programie
VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoLaboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP
5,0 5.2.3.4 Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu, zrobisz kopię zapasową rejestru. Przeprowadzisz również
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoPodręcznik użytkownika Konfiguracja Rejestracji Online
Podręcznik użytkownika Konfiguracja Rejestracji Online Dotyczy wersji: Spis treści 1. Licencja... 3 2. OpenVPN... i Agent 3 3. Adres portalu... rejestracji online 4 4. Konfiguracja... systemu 4 4.1. 4.2.
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoWspółpraca z platformą dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoInstalacja i konfiguracja SAS PC Files Server
, SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Bardziej szczegółowoProblemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL
Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:
Bardziej szczegółowoPodręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.
Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoWymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Bardziej szczegółowoetrader Pekao Podręcznik użytkownika Strumieniowanie Excel
etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoOdtworzenie kopii zapasowej mmedica. Instrukcja użytkownika
Odtworzenie kopii zapasowej mmedica Instrukcja użytkownika Wersja 5.5.0 2016-09-26 Spis treści Rozdział 1 Odtworzenie... kopii zapasowej mmedica 2 Rozdział 2 Możliwe... komunikaty i problemy 5 I 2.1...
Bardziej szczegółowoMigracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoMinisterstwo Finansów Departament Informatyzacji Usług Publicznych
Ministerstwo Finansów Instrukcja programu epit WALIDATOR Grudzień Historia modyfikacji Data Wersja Opis Autor 2003 1 Utworzenie dokumentu DI/NWK 2007 Aktualizacja RI/GST/JNM 2008 Aktualizacja RI/GST/JNM
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją
Bardziej szczegółowoOdtworzenie kopii zapasowej mmedica. Instrukcja użytkownika
Odtworzenie kopii zapasowej mmedica Instrukcja użytkownika Wersja 5.7.0 2017-02-17 Spis treści Rozdział 1 Odtworzenie... kopii zapasowej mmedica 2 Rozdział 2 Odtworzenie... kopii bazy zawierającej załączniki
Bardziej szczegółowoTechniki zaznaczania plików i folderów
Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub
Bardziej szczegółowoMigracja XL Business Intelligence do wersji
Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Bardziej szczegółowoLaboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES
Laboratorium systemów MES Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES 1 Informacje ogólne... 3 Uruchomienie Oracle VirtualBox... 3 Pierwsze zajęcia laboratoryjne...
Bardziej szczegółowoProblemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL
Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowo