{"id":415,"date":"2018-08-20T19:43:14","date_gmt":"2018-08-20T17:43:14","guid":{"rendered":"https:\/\/einformatyka.com.pl\/?p=415"},"modified":"2020-04-06T21:45:12","modified_gmt":"2020-04-06T19:45:12","slug":"wirtualizacja-srodowiska-informatycznego-serwerow","status":"publish","type":"post","link":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/","title":{"rendered":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)"},"content":{"rendered":"<p><strong>Wirtualizacja \u015brodowiska informatycznego<\/strong> (serwer\u00f3w) polega na u\u017cyciu maszyn wirtualnych zamiast ich fizycznych odpowiednik\u00f3w. Pozwala to na zwi\u0119kszenie bezpiecze\u0144stwa ca\u0142ego \u015brodowiska oraz na ograniczenie koszt\u00f3w.<\/p>\n<h2>Zasada dzia\u0142ania<\/h2>\n<p>Tego typu rozwi\u0105zania opieraj\u0105 si\u0119 na 2 rodzajach serwer\u00f3w: fizyczne maszyny zwane gospodarzami i <strong>maszyny wirtualne<\/strong>, kt\u00f3re za pomoc\u0105 odpowiednich narz\u0119dzi s\u0105 uruchamiane na tych pierwszych. Ka\u017cdy fizyczny serwer (w zale\u017cno\u015bci od wydajno\u015bci) mo\u017ce obs\u0142ugiwa\u0107 wiele maszyn wirtualnych. Systemy pracuj\u0105ce na gospodarzu mog\u0105 by\u0107 w prosty, bezpieczny i szybki spos\u00f3b przeniesione mi\u0119dzy fizycznymi serwerami.<\/p>\n<h2>Zwi\u0119kszone bezpiecze\u0144stwo<\/h2>\n<p>Mo\u017cliwo\u015b\u0107 przenoszenia <strong>wirtualnych maszyn<\/strong> mi\u0119dzy fizycznymi serwerami sprawia, \u017ce awaria jednego z nich nie powoduje zako\u0144czenia \u015bwiadczenia przez nich us\u0142ug. Dobrym rozwi\u0105zaniem jest budowa klastra niezawodno\u015bciowego. Logiczne maszyny dzia\u0142aj\u0105ce pod kontrol\u0105 odpowiedniego oprogramowania klastruj\u0105cego s\u0105 automatycznie prze\u0142\u0105czane mi\u0119dzy jego w\u0119z\u0142ami w przypadku wykrycia awarii jednego z nich.<\/p>\n<p>Wirtualizacja pomaga tak\u017ce podczas wykonywania Backup\u00f3w. Opr\u00f3cz oczywistej metody ich wykonywania polegaj\u0105cej na kopiowaniu baz danych oraz pik\u00f3w serwera mo\u017cemy wykona\u0107 kopi\u0119 ca\u0142ej logicznej maszyny. Zaoszcz\u0119dzi to bardzo du\u017co czasu w przypadku uszkodzenia systemu operacyjnego.<\/p>\n<p>Dzi\u0119ki zastosowaniu migawek wykonywanie wszelkich zmian na maszynach logicznych jest bezpieczne. Nawet w przypadku b\u0142\u0119du lub uszkodzenia systemu operacyjnego mo\u017cemy w \u0142atwy spos\u00f3b wr\u00f3ci\u0107 do stanu przed wykonaniem zrzutu danych (migawki).<\/p>\n<h2>Ograniczenie koszt\u00f3w<\/h2>\n<p>Budowa \u015brodowiska zwirtualizowanego na pocz\u0105tku jest dro\u017csze poniewa\u017c wymaga kupienia odpowiednio mocniejszych serwera\u00f3w, kt\u00f3re dodatkowo musz\u0105 obs\u0142ugiwa\u0107 technologi\u0119 wirtualizacji. Jednak ka\u017cdy z nich mo\u017ce obs\u0142ugiwa\u0107 wiele \u015brodowisk logicznych co pozwala na ograniczenie koszt\u00f3w podczas wdra\u017cania kolejnych system\u00f3w.<\/p>\n<p><img data-attachment-id=\"417\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/wirtualizacja-srodowiska-informatycznego-serwerow-hyper-v\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?fit=1920%2C1080&amp;ssl=1\" data-orig-size=\"1920,1080\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Hyper-V\" data-image-description=\"&lt;p&gt;Hyper-V&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Hyper-V&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?fit=300%2C169&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?fit=1024%2C576&amp;ssl=1\" decoding=\"async\" class=\"size-full wp-image-417 alignleft\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?w=1170&#038;ssl=1\" alt=\"Hyper-V\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?w=1920&amp;ssl=1 1920w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?resize=300%2C169&amp;ssl=1 300w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?resize=768%2C432&amp;ssl=1 768w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?resize=1024%2C576&amp;ssl=1 1024w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?resize=520%2C293&amp;ssl=1 520w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?resize=740%2C416&amp;ssl=1 740w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Hyper-V.png?resize=600%2C338&amp;ssl=1 600w\" sizes=\"(max-width: 1170px) 100vw, 1170px\" data-recalc-dims=\"1\" \/><\/p>\n<p><img data-attachment-id=\"419\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/wirtualizacja-srodowiska-informatycznego-serwerow-virt-manager\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?fit=1619%2C909&amp;ssl=1\" data-orig-size=\"1619,909\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Virt-Manager\" data-image-description=\"&lt;p&gt;Virt-Manager&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Virt-Manager&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?fit=300%2C168&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?fit=1024%2C575&amp;ssl=1\" decoding=\"async\" class=\"size-full wp-image-419 alignleft\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?w=1170&#038;ssl=1\" alt=\"Virt-Manager\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?w=1619&amp;ssl=1 1619w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?resize=300%2C168&amp;ssl=1 300w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?resize=768%2C431&amp;ssl=1 768w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?resize=1024%2C575&amp;ssl=1 1024w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?resize=520%2C292&amp;ssl=1 520w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?resize=740%2C415&amp;ssl=1 740w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w-Virt-Manager.png?resize=600%2C337&amp;ssl=1 600w\" sizes=\"(max-width: 1170px) 100vw, 1170px\" data-recalc-dims=\"1\" \/><\/p>\n<h2><\/h2>\n<h2><\/h2>\n<h2><\/h2>\n<h2><\/h2>\n<h2><\/h2>\n<h2><\/h2>\n<h2><\/h2>\n<h2><\/h2>\n<h2><\/h2>\n<h2>Wygodna praca i testowanie<\/h2>\n<p>U\u017cycie logicznych maszyn pozwala w komfortowy spos\u00f3b pracowa\u0107 i testowa\u0107 nowe rozwi\u0105zania. Przygotowanie nowego wirtualnego serwera nic nie kosztuje dzi\u0119ki czemu mo\u017cemy do woli testowa\u0107 dzia\u0142anie r\u00f3\u017cnych konfiguracji serwer\u00f3w i stacji ko\u0144cowych.<\/p>\n<p>Wi\u0119cej artyku\u0142\u00f3w na:\u00a0<a href=\"https:\/\/einformatyka.com.pl\/index.php\/artykuly-poradniki-materialy-informacyjne-instrukcje\/\">https:\/\/einformatyka.com.pl\/index.php\/artykuly-poradniki-materialy-informacyjne-instrukcje\/<\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Share this:<\/h3><div class=\"sd-content\"><ul><li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>Share<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><div class=\"sharing-hidden\"><div class=\"inner\" style=\"display: none;\"><ul><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-415\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/?share=twitter\" target=\"_blank\" title=\"Click to share on Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li><li class=\"share-end\"><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-415\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/?share=facebook\" target=\"_blank\" title=\"Click to share on Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) polega na u\u017cyciu maszyn wirtualnych zamiast ich fizycznych odpowiednik\u00f3w. Pozwala to na zwi\u0119kszenie bezpiecze\u0144stwa ca\u0142ego \u015brodowiska oraz na ograniczenie koszt\u00f3w. Zasada dzia\u0142ania Tego typu rozwi\u0105zania opieraj\u0105 si\u0119 na 2 rodzajach serwer\u00f3w:<a class=\"read-more\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/\">Continue reading<\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Share this:<\/h3><div class=\"sd-content\"><ul><li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>Share<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><div class=\"sharing-hidden\"><div class=\"inner\" style=\"display: none;\"><ul><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-415\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/?share=twitter\" target=\"_blank\" title=\"Click to share on Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li><li class=\"share-end\"><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-415\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/?share=facebook\" target=\"_blank\" title=\"Click to share on Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":416,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[27,29,28,25,26,24],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) - Einformatyka<\/title>\n<meta name=\"description\" content=\"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) pozwala to na zwi\u0119kszenie bezpiecze\u0144stwa ca\u0142ego \u015brodowiska oraz na ograniczenie koszt\u00f3w.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) - Einformatyka\" \/>\n<meta property=\"og:description\" content=\"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) pozwala to na zwi\u0119kszenie bezpiecze\u0144stwa ca\u0142ego \u015brodowiska oraz na ograniczenie koszt\u00f3w.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/\" \/>\n<meta property=\"og:site_name\" content=\"Einformatyka\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/einformatyka\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-20T17:43:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-04-06T19:45:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w.png?fit=1522%2C734&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1522\" \/>\n\t<meta property=\"og:image:height\" content=\"734\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"tradwan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"tradwan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/\"},\"author\":{\"name\":\"tradwan\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e\"},\"headline\":\"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)\",\"datePublished\":\"2018-08-20T17:43:14+00:00\",\"dateModified\":\"2020-04-06T19:45:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/\"},\"wordCount\":357,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\"},\"keywords\":[\"Hyper-V\",\"Maszyny wirtualne\",\"Virt-Manager\",\"virtualizacja\",\"wirtualizacja\",\"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/\",\"url\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/\",\"name\":\"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) - Einformatyka\",\"isPartOf\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#website\"},\"datePublished\":\"2018-08-20T17:43:14+00:00\",\"dateModified\":\"2020-04-06T19:45:12+00:00\",\"description\":\"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) pozwala to na zwi\u0119kszenie bezpiecze\u0144stwa ca\u0142ego \u015brodowiska oraz na ograniczenie koszt\u00f3w.\",\"breadcrumb\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/einformatyka.com.pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/einformatyka.com.pl\/#website\",\"url\":\"https:\/\/einformatyka.com.pl\/\",\"name\":\"Einformatyka\",\"description\":\"Us\u0142ugi informatyczne\",\"publisher\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/einformatyka.com.pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\",\"name\":\"Einformatyka\",\"url\":\"https:\/\/einformatyka.com.pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1\",\"width\":3658,\"height\":1122,\"caption\":\"Einformatyka\"},\"image\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/einformatyka\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e\",\"name\":\"tradwan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g\",\"caption\":\"tradwan\"},\"url\":\"https:\/\/einformatyka.com.pl\/index.php\/author\/tradwan\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) - Einformatyka","description":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) pozwala to na zwi\u0119kszenie bezpiecze\u0144stwa ca\u0142ego \u015brodowiska oraz na ograniczenie koszt\u00f3w.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/","og_locale":"pl_PL","og_type":"article","og_title":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) - Einformatyka","og_description":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) pozwala to na zwi\u0119kszenie bezpiecze\u0144stwa ca\u0142ego \u015brodowiska oraz na ograniczenie koszt\u00f3w.","og_url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/","og_site_name":"Einformatyka","article_publisher":"https:\/\/www.facebook.com\/einformatyka\/","article_published_time":"2018-08-20T17:43:14+00:00","article_modified_time":"2020-04-06T19:45:12+00:00","og_image":[{"width":1522,"height":734,"url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w.png?fit=1522%2C734&ssl=1","type":"image\/png"}],"author":"tradwan","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"tradwan","Szacowany czas czytania":"2 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/#article","isPartOf":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/"},"author":{"name":"tradwan","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e"},"headline":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)","datePublished":"2018-08-20T17:43:14+00:00","dateModified":"2020-04-06T19:45:12+00:00","mainEntityOfPage":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/"},"wordCount":357,"commentCount":0,"publisher":{"@id":"https:\/\/einformatyka.com.pl\/#organization"},"keywords":["Hyper-V","Maszyny wirtualne","Virt-Manager","virtualizacja","wirtualizacja","Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/","url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/","name":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) - Einformatyka","isPartOf":{"@id":"https:\/\/einformatyka.com.pl\/#website"},"datePublished":"2018-08-20T17:43:14+00:00","dateModified":"2020-04-06T19:45:12+00:00","description":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) pozwala to na zwi\u0119kszenie bezpiecze\u0144stwa ca\u0142ego \u015brodowiska oraz na ograniczenie koszt\u00f3w.","breadcrumb":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/einformatyka.com.pl\/"},{"@type":"ListItem","position":2,"name":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)"}]},{"@type":"WebSite","@id":"https:\/\/einformatyka.com.pl\/#website","url":"https:\/\/einformatyka.com.pl\/","name":"Einformatyka","description":"Us\u0142ugi informatyczne","publisher":{"@id":"https:\/\/einformatyka.com.pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/einformatyka.com.pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/einformatyka.com.pl\/#organization","name":"Einformatyka","url":"https:\/\/einformatyka.com.pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1","contentUrl":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1","width":3658,"height":1122,"caption":"Einformatyka"},"image":{"@id":"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/einformatyka\/"]},{"@type":"Person","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e","name":"tradwan","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g","caption":"tradwan"},"url":"https:\/\/einformatyka.com.pl\/index.php\/author\/tradwan\/"}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w.png?fit=1522%2C734&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pabt0O-6H","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":652,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/10\/24\/jak-wlaczyc-hyper-v-w-windows-10-i-windows-7\/","url_meta":{"origin":415,"position":0},"title":"Jak w\u0142\u0105czy\u0107 Hyper-V w Windows 10 i Windows 7","date":"24 pa\u017adziernika 2018","format":false,"excerpt":"Hyper-V czyli Microsoftowe oprogramowanie do obs\u0142ugi wirtualnych maszyn. Pozwala ono na uruchomienie wielu system\u00f3w operacyjnych (Windows, Linux, inne) na jednym ho\u015bcie fizycznym. Znajduje on coraz wi\u0119cej zastosowa\u0144 od testowania r\u00f3\u017cnych rozwi\u0105za\u0144 w odizolowanym \u015brodowisku po obs\u0142ug\u0119 maszyn produkcyjnych w du\u017cych firmach. Pozwala on r\u00f3wnie\u017c na wykonywanie okresowych Backup\u00f3w ca\u0142ego \u015brodowiska.\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Hyper-V-b","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/10\/Hyper-V-b.png?fit=700%2C460&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":782,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/","url_meta":{"origin":415,"position":1},"title":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.","date":"15 listopada 2018","format":false,"excerpt":"Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w ma\u0142ych i du\u017cych firmach. Zapanowanie nad coraz wi\u0119ksz\u0105 ilo\u015bci\u0105 komputer\u00f3w sta\u0142o si\u0119 prawdziwym wyzwaniem. Aby usprawni\u0107 zarz\u0105dzanie \u015brodowiskiem informatycznym powsta\u0142y us\u0142ugi katalogowe Windows Active Directory i Linux Samba. Posiadanie w\u0142asnej domeny pozwala na sprawne administrowanie komputerami oraz u\u017cytkownikami.\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Us\u0142ugi-katalogowe-Windows-Active-Directory-i-Linux-Samba.jpg?fit=1200%2C675&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":795,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/","url_meta":{"origin":415,"position":2},"title":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","date":"22 listopada 2018","format":false,"excerpt":"Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105. Norm\u0105 sta\u0142o si\u0119 delegowanie pracownik\u00f3w jako wsparcie u klienta lub wysy\u0142anie przedstawicieli handlowych. Tak\u017ce praca w domu nikogo ju\u017c nie dziwi. Cz\u0119sto r\u00f3wnie\u017c zachodzi potrzeba modyfikacji danych firmowy po godzinach pracy. W takich przypadkach konieczne jest wdro\u017cenie rozwi\u0105zania\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Bezpieczna-praca-zdalna-za-pomoc\u0105-\u0142\u0105czy-szyfrowanych-VPN-b-1.jpg?fit=1200%2C900&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":859,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/","url_meta":{"origin":415,"position":3},"title":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.","date":"6 grudnia 2018","format":"aside","excerpt":"Problem bezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy. Niestety w ma\u0142ych i \u015brednich firmach jest on spychany na drugi plan. Wa\u017cniejszy jest zarobek. Najcz\u0119stszymi argumentami przytaczanymi podczas rozmowy o bezpiecze\u0144stwie s\u0105: \u201ePrzecie\u017c do tej pory nic si\u0119 nie sta\u0142o\u201d \u201eU mnie na stacji nie ma wa\u017cnych informacji. Ju\u017c sam fakt\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"KaliLinux","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?fit=1200%2C675&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1255,"url":"https:\/\/einformatyka.com.pl\/index.php\/2020\/09\/10\/wysylanie-automatycznych-wiadomosci-e-mail-w-systemie-centos7\/","url_meta":{"origin":415,"position":4},"title":"Wysy\u0142anie automatycznych wiadomo\u015bci e-mail w systemie CentOS7","date":"10 wrze\u015bnia 2020","format":false,"excerpt":"\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Zarz\u0105dzaj\u0105c \u015brodowiskami informatycznymi opartymi na Linuksie cz\u0119sto zachodzi potrzeba cyklicznego wysy\u0142ania powiadomie\u0144 o stanie maszyny czy dzia\u0142aj\u0105cych procesach. Artyku\u0142 ten opisuje jak w prosty spos\u00f3b skonfigurowa\u0107 wysy\u0142anie automatycznych wiadomo\u015bci e-mail w systemie CentOS7. Oczywi\u015bcie istnieje wiele gotowych aplikacji do analizy i zg\u0142aszania b\u0142\u0119d\u00f3w w systemach informatycznych tj. Centreon. Cho\u0107 s\u0105\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Wysy\u0142anie automatycznych wiadomo\u015bci e-mail w systemie CentOS7","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2020\/09\/Wysylanie-automatycznych-wiadomosci-e-mail-w-systemie-CentOS7.jpg?fit=1100%2C400&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":875,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/18\/oprogramowanie-znane-z-systemu-windows-na-linux-ie\/","url_meta":{"origin":415,"position":5},"title":"Oprogramowanie znane z systemu Windows na Linux-ie","date":"18 grudnia 2018","format":false,"excerpt":"Najnowsze dystrybucje Systemu Linux s\u0105 przyjazne dla zwyk\u0142egou\u017cytkownika. Pozwalaj\u0105 r\u00f3wnie\u017c na instalacj\u0119 program\u00f3w Windowsowych oraz gier.","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Oprogramowanie znane z systemu windows na Linux-ie","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Oprogramowanie-znane-z-systemu-windows-na-Linuxsie-1.png?fit=600%2C500&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/415"}],"collection":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/comments?post=415"}],"version-history":[{"count":1,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/415\/revisions"}],"predecessor-version":[{"id":1133,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/415\/revisions\/1133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/media\/416"}],"wp:attachment":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/media?parent=415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/categories?post=415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/tags?post=415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}