Wybrane aspekty zastosowania technik symulacji i wirtualizacji
|
|
- Agata Lewicka
- 10 lat temu
- Przeglądów:
Transkrypt
1 Robert PĘKALA, Bogdan KWIATKOWSKI, Zbigniew GOMÓŁKA Uniwersytet Rzeszowski, Polska Wybrane aspekty zastosowania technik symulacji i wirtualizacji Wstęp Kształcenie studentów na kierunkach informatycznych dotyczy wielu aspektów tej szerokiej dziedziny wiedzy. Jeden z działów, który z praktycznego punktu widzenia ma istotne znaczenie, obejmuje zagadnienia związane z administrowaniem sieciami komputerowymi. Na wielu uczelniach tworzone są odpowiednie specjalności z przedmiotami obejmującymi zagadnienia administrowania, które zwykle realizowane są na ostatnich semestrach studiów. Tak wykształceni absolwenci mogą być zatrudniani w instytucjach i przedsiębiorstwach o różnym charakterze, wykorzystujących w swojej działalności technologie sieciowe. Naturalne jest, iż są oni poszukiwani przez wyspecjalizowane jednostki świadczące usługi teleinformatyczne, duże firmy i instytucje z rozbudowaną infrastrukturą sieciową o zasięgu lokalnym lub szerszym, a także małe i średnie przedsiębiorstwa o różnym profilu działalności. Bardzo często od absolwentów tej specjalności wymaga się wiedzy nie tylko ściśle związanej z technologiami sieci komputerowych, ale także systemami operacyjnymi, systemami bazodanowymi, technologiami webowymi i innymi. Wiedza w tym zakresie pozwala na prawidłowe planowanie i wdrożenie odpowiedniej infrastruktury, zaś administratorzy bardzo często są odpowiedzialni w firmie lub instytucji za utrzymywanie prawidłowego funkcjonowania systemów informatycznych w szerokim zakresie. Aby utrzymać wysokie standardy kształcenia, niezbędne staje się zapewnienie odpowiedniej bazy dydaktycznej, w szczególności laboratoryjnej, oferującej możliwości prowadzenia zajęć z wykorzystaniem dużej różnorodności urządzeń sieciowych w sensie jakościowym i ilościowym. Grupy laboratoryjne powinny być 2 3-osobowe, tak aby studenci mogli samodzielnie konfigurować oraz testować różne scenariusze sieciowe, korzystając bez ograniczeń z fizycznego dostępu do sprzętu sieciowego. Rozwój technologii informatycznych na przestrzeni ostatnich kilku lat spowodował, iż obecnie proces kształcenia może być dodatkowo wzbogacony poprzez zastosowanie technik symulacyjnych oraz wirtualizacyjnych. Sztandarowym przykładem w tym zakresie jest pakiet oprogramowania pod nazwą Cisco Packet Tracer firmy CISCO, jednego z wiodących producentów sprzętu sieciowego. Pakiet oferuje bogate możliwości symulacji działania urządzeń sieciowych oraz sieci, w których te urządzenia stanowią wę- 335
2 zły. Oprogramowanie to może być wykorzystane jedynie na zajęciach w ramach tzw. Akademii Sieci CISCO, które prowadzone są na wielu polskich uczelniach, w tym także na Wydziale Matematyczno-Przyrodniczym Uniwersytetu Rzeszowskiego. W niniejszym artykule rozważono możliwości zastosowania innych narzędzi programistycznych. W szczególności intencją było przedstawienie wybranych możliwości środowiska wirtualizacyjnego VirtualBox, dystrybuowanego w oparciu o licencję GNU GPL oraz emulatora sieciowego GNS3, oferowanego w ramach inicjatywy open source [ virtualbox.org]. Narzędzia te z powodzeniem mogą być wykorzystane jako dodatkowe środki wzbogacające proces kształcenia studentów. 1. Wybrane aspekty administrowania sieciami komputerowymi Problematyka administrowania sieciami komputerowymi może być rozważana w dwóch podstawowych aspektach. Pierwszy z nich dotyczy administrowania zarządzalnymi urządzeniami sieciowymi, takimi jak np. przełączniki, routery czy też usługowe bramy sieciowe. Urządzenia te funkcjonują w oparciu o dedykowane systemy operacyjne, przechowywane najczęściej w pamięciach typu FLASH i ładowane z niej do pamięci operacyjnej RAM w procesie uruchamiania urządzeń. Zatem zarządzanie nimi wiąże się z koniecznością umiejętności obsługi tychże systemów. W tym zakresie firmy proponują kilka rozwiązań. Jedno z nich polega na wydawaniu odpowiednich poleceń w trybie CLI (z ang. Command Line Interface), z użyciem programu terminalowego na stacji zarządzającej. Alternatywnym rozwiązaniem może być zarządzanie za pomocą wbudowanego interfejsu graficznego (np. napisanego w języku HTML) z poziomu przeglądarki internetowej stacji zarządzającej. Ten drugi sposób pozwala także na administrowanie zdalne, uznawany jest ponadto za bardziej przyjazny i wydajniejszy, co nie zawsze jest takie oczywiste. Na rys. 1 przedstawiono widoki ekranów uzyskane na stacjach zarządzających w trybie CLI oraz w trybie graficznym dla dwóch urządzeń sieciowych różnych producentów. a) b) Rys. 1. Widok ekranu stacji zarządzającej: a) w trybie CLI przełącznika CISCO, b) w trybie graficznym przełącznika D-Link 336
3 Wydawanie poleceń w trybie graficznym wiąże się z koniecznością realizacji protokołu http przez obydwie strony połączenia, a to z kolei wymaga wstępnej konfiguracji adresów protokołu IP. Niektórzy producenci dostarczają urządzenia bez prekonfiguracji fabrycznej protokołu IP, co wymaga od osoby administrującej umiejętności zarządzania poprzez CLI. Dopiero wtedy można ewentualnie dokonać odpowiedniej konfiguracji pozwalającej na zarządzanie w środowisku graficznym. Należy jednak w tym miejscu wyraźnie zaznaczyć, iż fundamentalną kwestią jest wiedza dotycząca protokołów sieciowych, które mają być realizowane przez zarządzane urządzenia. Dopiero prawidłowe rozumienie mechanizmów tychże protokołów pozwoli na efektywne i racjonalne wykorzystanie możliwości obsługiwanego systemu operacyjnego urządzenia sieciowego, niezależnie od sposobu jego konfiguracji. W przeciwnym wypadku studenci będą stosowali polecenia systemowe lub opcje interfejsu graficznego nie rozumiejąc dokładnie ich składni i znaczenia, a czasami wręcz nie rozumiejąc celu wykonywania tychże poleceń. Drugi ważny aspekt administrowania sieciami komputerowymi dotyczy wykorzystania sieciowych systemów operacyjnych. Umożliwiają one kreowanie, a następnie korzystanie z różnego rodzaju usług sieciowych o zasięgu lokalnym oraz w skali Internetu. Na rynku dostępne są systemy sieciowe komercyjne (np. Windows Server 2012, SUSE Linux Enterprise Server) bądź darmowe (np. serwerowa odmiana dystrybucji GNU/Linux Ubuntu). Systemy sieciowe mogą być instalowane na dedykowanych platformach sprzętowych (serwerach sprzętowych), jednak ostatnio ważną rolę odgrywają narzędzia przeznaczone do wirtualizacji, dzięki czemu systemy te można instalować jako tzw. maszyny wirtualne [Networld ]. Oznacza to, że w dowolnym systemie operacyjnym, nazywanym w tym kontekście systemem gospodarza (z ang. host system), można uruchamiać procesy reprezentujące inne systemy operacyjne, nazywane właśnie maszynami wirtualnymi. W ten sposób istnieje możliwość konsolidacji wielu usług sieciowych w ramach jednej lub kilku platform sprzętowych, które można udostępnić w infrastrukturze sieci komputerowej. Zdaniem autorów, problematyka wirtualizacji oraz stowarzyszonych z nią kwestii technicznych może stanowić odrębną tematykę, dla której warto poświęcić dedykowane wykłady i zajęcia laboratoryjne dla studentów. Ponadto wirtualizacja jest nierozerwalnie związana z ideą tzw. przetwarzania w chmurze (z ang. cloud computing), która obecnie zaczyna odgrywać coraz większe znaczenie w kwestii udostępniania usług w Internecie. Warto zauważyć, iż na rynku dostępnych jest wiele platform wirtualizacyjnych, komercyjnych i darmowych. Wśród tych pierwszych można przykładowo wyróżnić produkty firmy VMware (VMware vsphere), Microsoft (Hyper-V) czy też produkt Red Hat Enterprise Virtualization, jako element tej dystrybucji GNU/Linux. W stosunku do rozwiązań komercyjnych produkty darmowe są pozbawione pewnych zaawansowanych funkcjonalności, takich jak np. równo- 337
4 ważenie obciążenia (z ang. load balancing) czy też wysoką dostępność (z ang. high availability). Jednak dla mniej wymagających zastosowań można je z powodzeniem wykorzystywać. Wśród tej klasy produktów można wyróżnić między innymi: VirtualBox firmy Oracle, Virtual PC firmy Microsoft czy też platformy w dystrybucjach GNU/Linux, np. KVM w Ubuntu. 2. Krótka charakterystyka platformy VirtualBox oraz pakietu GNS3 Uwzględniając wymienione w punkcie drugim aspekty administrowania sieciami komputerowymi, można rozważyć możliwości wykorzystania dostępnych narzędzi tak, aby wzbogacić proces dydaktyczny w tym zakresie. Wydaje się, iż interesującym podejściem może być połączenie technik symulacji i wirtualizacji. Mając dodatkowo na uwadze fakt, iż obecnie studenci posiadają bezpłatny dostęp do niektórych rozwiązań komercyjnych (np. w ramach programu MSDN- AA), istnieją tutaj szerokie możliwości. Jednym z narzędzi, które można z powodzeniem wykorzystać, jest symulator o nazwie GNS3, oferowany na zasadach open source. Oprogramowanie dostępne jest w wersjach dla systemów operacyjnych Windows oraz GNU/Linux [ W chwili obecnej wersja dla systemów Windows posiada możliwość współpracy z darmową platformą wirtualizacyjną VirtualBox, dlatego to rozwiązanie wydaje się być bardziej interesujące. Pakiet GNS3 pozwala symulować pracę urządzeń sieciowych firmy CISCO oraz Juniper Networks. W tym celu wykorzystuje pliki obrazów systemów operacyjnych tychże urządzeń. Zatem istotnym warunkiem korzystania z dobrodziejstw GNS3 jest posiadanie licencji na te pliki. Wspomniany już firmowy produkt Cisco Packet Tracer jest symulatorem, który nie korzysta z plików obrazów, a lista przewidzianych do symulacji poleceń systemowych jest istotnie ograniczona. Skoro GNS3 korzysta z prawdziwego systemu operacyjnego, to takiego ograniczenia nie ma, zaś studenci mogą odnieść wrażenie, jakby pracowali na rzeczywistym sprzęcie. Aby zaprezentować choćby w niewielkim stopniu możliwości wykorzystania GNS3, rozważmy topologię intersieci z uwzględnieniem urządzeń sieciowych oraz hostów jak na rys. 2. W topologii z rys. 1 uwzględniono dwa węzły w postaci routerów (model C3700), którym przypisano plik obrazu systemu CISCO IOS za pomocą opcji IOS Images and hypervisor, widocznej na rys. 2. Inne urządzenia sieciowe to trzy przełączniki niezarządzalne tego typu obiektom nie przypisuje sie pliku obrazu. Pozostałe węzły topologii to obiekty typu Host. Niezwykle cenną funkcjonalnością GNS3 jest możliwość współpracy z platformą wirtualizacyjną VirtualBox. Oznacza to, że węzły typu Host w GNS3 mogą być konfigurowane jako maszyny wirtualne VirtualBox-a. Powoduje to konieczność wymiany danych reprezentujących ramki Ethernet, pomiędzy dwoma różnymi aplikacjami. Do tego celu służy oprogramowanie pośredniczące, zwane 338
5 wirtualną kartą sieciową (z ang. Virtual Host-Only Network), które jest instalowane przez pakiet VirtualBox w systemie operacyjnym gospodarza (np. Windows 7). Za pomocą odpowiedniej opcji VirtualBox-a można utworzyć wiele interfejsów wirtualnych, a następnie powiązać te interfejsy z odpowiednimi maszynami wirtualnymi oraz obiektami w GNS3. Rys. 2. Przykładowa topologia w edytorze symulatora GNS3 a) b) Rys. 3. Opcje dowiązania jednego z interfejsów wirtualnych: a) do maszyny wirtualnej, b) do odpowiadającego jej węzła w GNS3 339
6 Na potrzeby topologii z rys. 1 zainstalowano 4 maszyny wirtualne, wykorzystując pliki obrazów systemów, tj.: Windows Server 2003, Ubuntu Server 10.04, Windows XP oraz Ubuntu Desktop W systemie serwerowym Windows skonfigurowano usługę serwera witryny internetowej, zaś w systemie Ubuntu Server usługę dostępu zdalnego poprzez protokół ssh. Aby poszczególne obiekty w GNS3 reprezentowały odpowiednie maszyny wirtualne, utworzono 4 interfejsy typu Virtual Host-Only Network, a następnie dowiązano je do tych obiektów i maszyn za pomocą dedykowanych opcji. Na rys. 3 przedstawiono opcje dowiązania maszyny wirtualnej Ubuntu_serwer oraz odpowiadającego jej węzła w GNS3 za pomocą interfejsu Virtual Host-Only Ethernet Adapter #2. Takie dowiązanie należy wykonać dla pozostałych trzech systemów operacyjnych. W przypadku węzłów C4 oraz C6 wykorzystano dodatkowy pakiet oprogramowania o nazwie VPCS (z ang. Virtual PCS). Pozwala on jedynie symulować elementarne polecenia protokołu ICPM (np. ping, tracert) [ vpcs.soft112.com] wprowadza zatem niewielkie funkcjonalności w porównaniu do rozwiązań z VirtualBox. Odpowiednia konfiguracja wymienionych narzędzi, systemów operacyjnych oraz usług sieciowych pozwala na dokonanie eksperymentów pozwalających na weryfikację przyjętych rozwiązań. Na rys. 4 przedstawiono efekty działania aplikacji klienckich w węzłach z systemami desktopowymi przy połączeniu do serwerów z sieci IP (rys. 2). a) b) Rys. 4. Połączenia od aplikacji klienckich do serwerowych: a) połączenie ze stacji Windows XP za pomocą klienta ssh (putty.exe) do stacji Ubuntu_serwer, b) połączenie z przeglądarki stacji Ubuntu_desktop do serwera witryn na stacji Windows_serwer 340
7 Do połączenia zdalnego z serwerem GNU/Linux wykorzystano klienta ssh w postaci znanej aplikacji putty.exe, zainstalowanej w systemie Windows XP. W celu zainicjowania sesji ssh użyto adresu IP serwera, tj.: oraz nazwy użytkownika root. Efekt poprawnego połączenia widoczny jest na rys. 4a. W drugim przypadku nawiązano połączenie z serwerem witryny utworzonej w systemie Windows 2003 Server i dostępnej pod adresem W tym celu wykorzystano przeglądarkę Mozilla Firefox, uruchomioną w systemie desktopowym GNU/Linux (rys. 4b). Zakończenie Otrzymane wyniki symulacji wskazują, iż prezentowane programy są niezwykle wygodnym, a zarazem skutecznym narzędziem informatycznym, które można uwzględnić jako środek wzbogacający proces kształcenia studentów na kierunkach informatycznych. Należy zauważyć, iż realizacja podobnych zadań wymaga od studenta znajomości zagadnień dotyczących obydwu aspektów administrowania sieciami. Wymagana jest zarówno znajomość systemu operacyjnego routerów, umiejętność wdrożenia protokołów routingu, znajomość teorii protokołów i usług wdrażanych w operacyjnych systemach sieciowych, a także umiejętność konfiguracji tychże usług. Ponadto ważne jest to, iż dzięki technice wirtualizacji systemów operacyjnych procesy konfiguracji urządzeń i usług przebiegają tak samo jak w warunkach rzeczywistych. Wydaje się zatem, iż przedstawiona metoda może być z powodzeniem stosowana przez studentów w warunkach zajęć laboratoryjnych oraz przez nauczycieli akademickich prowadzących wykłady. Materiały źródłowe Networld Trendy (2013), Warszawa Streszczenie W artykule przedstawiono zagadnienia związane z wykorzystaniem platformy wirtualizacyjnej VirtualBox oraz pakietu GNS3 jako narzędzi informatycznych, które mogą być stosowane we wspomaganiu procesu kształcenia studentów. Rozważono implementację przykładowej topologii sieciowej wraz z usługami sieciowymi, używając plików obrazów systemów operacyjnych. Przedstawiono wybrane rezultaty symulacji komputerowych. 341
8 Słowa kluczowe: administrowanie sieciami komputerowymi, symulacja, wirtualizacja, obraz systemu operacyjnego, wspomaganie procesu dydaktycznego. Some aspects of the application of simulation techniques and virtualization Abstract The article presents the issues associated with the use of VirtualBox virtualization platform and GNS3 package as a tools that can be used in supporting the learning process of students. The exemplary implementation of the network topology was considered. Network services was implemented using operating system image files. Some results of computer simulations are presented too. Key words: administration of computer networks, simulation, virtualization, operating system image, support the learning process. 342
ROBERT PĘKALA 1, TADEUSZ KWATER 2, DARIUSZ STRZĘCIWILK 3, PAWEŁ DYMORA 4
Wydawnictwo UR 2016 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 4/18/2016 www.eti.rzeszow.pl DOI: 10.15584/eti.2016.4.49 ROBERT PĘKALA 1, TADEUSZ KWATER 2, DARIUSZ STRZĘCIWILK
Wirtualizacja zasobów informatycznych w pracowni komputerowej
Wirtualizacja zasobów informatycznych w pracowni komputerowej mgr inż. Marcin Ścibisz Wydział Zarządzania PW www.wz.pw.edu.pl Wirtualizacja zasobów informatycznych w pracowni komputerowej 1 Geneza Rozszerzenie
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Tworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Podstawowy Obowiązkowy Polski Semestr III
KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
KARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Szczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN
Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,
BitDefender GravityZone Security for Virtualized Environments VS 1ROK
Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA
PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Koło Naukowe Informatyków FRAKTAL Opracował : Michał Wójcik, II rok MU IiE CZYM JEST
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
KARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Wirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Linux -- u mnie działa!
Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
pasja-informatyki.pl
Wirtualizacja wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #6 HYPER V Damian Stelmach Wirtualizacja wprowadzenie 2019 Spis treści Wirtualizacja wprowadzenie... 3 Typy wirtualizacji
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME
Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016 Kierunek studiów: Informatyka Stosowana Forma
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Licencjonowanie w środowiskach wirtualnych
Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji
Wirtualne laboratorium - Cisco Packet Tracer
1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S 044-075674. Wstępne ogłoszenie informacyjne. Dostawy
1/9 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:75674-2015:text:pl:html Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S 044-075674 Wstępne ogłoszenie
WIRTUALNE ŚRODOWISKO BADAWCZE REALIZUJĄCE ZADANIA SIECI KOMPUTEROWEJ
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MI C JOURNALS No 73 Electrical Engineering 2013 Piotr LECH* WIRTUALNE ŚRODOWISKO BADAWCZE REALIZUJĄCE ZADANIA SIECI KOMPUTEROWEJ W pracy przedstawiono zastosowanie
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
ZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH
Krzysztof Januszewski Akademia Morska w Gdyni ZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH W artykule opisano infrastrukturę umożliwiającą użytkownikom zdalny dostęp do sprzętu i oprogramowania
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
KARTA KURSU. Systemy operacyjne
KARTA KURSU Nazwa Nazwa w j. ang. Systemy operacyjne Operating systems Kod Punktacja ECTS* 5 Koordynator dr inż. Grzegorz Sokal Zespół dydaktyczny: prof. dr hab. Bartłomiej Pokrzywka dr inż. Muchacki Mateusz
Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "
Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi " 9.1. Instalacja i konfiguracja serwera, usługi sieciowe Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie
INSTRUKCJA I WSKAZÓWKI
INSTRUKCJA I WSKAZÓWKI korzystania z maszyny wirtualnej Oracle VirtualBox 4 Michał Karbowańczyk, wrzesień 2011 Spis treści 1 Informacje wstępne...4 1.1 Nazewnictwo...4 1.2 Legalność...4 1.3 Instalacja
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.
Instrukcja do laboratorium Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium
Licencjonowanie pytania i odpowiedzi
Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,
Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
System multimedialny Muzeum Górnośląski Park Etnograficzny.
System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Tworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
VMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Zadanie nr 3 CAPACITY PLANNING
Szczegółowy Opis Przedmiotu Zamówienia Zadanie nr 3 CAPACITY PLANNING I. Cel i zakres zamówienia Celem zamówienia (Dostawa i wdrożenie rozwiązania Private Cloud - CZĘŚĆ III CAPACITY PLANNING) jest wyposażenie
26.X.2004 VNC. Dawid Materna
26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego
Jednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
Wirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Wirtualne laboratorium - Packet Tracer
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji
HP Matrix Operating Environment: Infrastructure Administration
Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private
Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Tworzenie maszyn wirtualnych przy pomocy systemu FAI
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Paczkowski nr albumu: 259043 Praca Inżynierska na kierunku Informatyka Stosowana Tworzenie maszyn wirtualnych przy
Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Wirtualizacja. Metody, zastosowania, przykłady
Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer
Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: HK988S VMware vsphere: Advanced Fast Track Dni: 5 Opis: Adresaci szkolenia Administratorzy systemowi, inżynierowie systemowi, konsultanci i pracownicy help-desku, którzy
Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Red Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
E-3IZ1-03-s5. Sieci komputerowe
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-3IZ1-03-s5 Nazwa modułu Sieci komputerowe Nazwa modułu w języku angielskim Introduction
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: SYSTEMY OPERACYJNE. Kod przedmiotu: Eso 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Mechatronika 5. Specjalność: Eksploatacja Systemów
WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Absolwent szkoły prowadzącej kształcenie w zawodzie technik informatyk powinien być przygotowany do wykonywania zadań zawodowych:
1. Technik informatyk to zawód dla osób z pasją i zainteresowaniami z dziedziny najnowszych technologii informatycznych, umożliwiający ciągłe dokształcanie się w nowoczesnym, zmieniającym się świecie cyfrowych
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Synchronizacja czasu - protokół NTP
Centrum Komputerowe Uniwersytet Zielonogórski ul. Podgórna 50, 65-246 Zielona Góra tel.: (68) 3282525, fax: (68) 3244012 http://www.ck.uz.zgora.pl/ Synchronizacja czasu - protokół NTP autor: Marcin Kliński
CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz
CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Rozdział 5: URZĄDZENIA TYPU CHMURA
Rozdział 5: URZĄDZENIA TYPU CHMURA 5. URZĄDZENIA TYPU CHMURA 5.1. MODEM KABLOWY (kabel koncentryczny) W tym podrozdziale pokażemy, jak skonfigurować połączenie do sieci Internet za pomocą kabla koncentrycznego.
Microsoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Cloud Customers Relationships Wymagania wersja systemu: 4.1.10
Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu
witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza
1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne