Raritan Dominion KSX II Manuel D'utilisation

Masquer les pouces Voir aussi pour Dominion KSX II:
Table des Matières

Publicité

Liens rapides

Dominion KSX II
Manuel d'utilisation
Version 2.3.0
Copyright © 2010 Raritan, Inc.
DKSXII-v2.3.0-0D-F
Décembre 2010
255-62-4030-00

Publicité

Table des Matières
loading

Sommaire des Matières pour Raritan Dominion KSX II

  • Page 1 Dominion KSX II Manuel d'utilisation Version 2.3.0 Copyright © 2010 Raritan, Inc. DKSXII-v2.3.0-0D-F Décembre 2010 255-62-4030-00...
  • Page 2 © Copyright 2010 Raritan, Inc., CommandCenter®, Dominion®, Paragon® et le logo de la société Raritan sont des marques ou des marques déposées de Raritan, Inc. Tous droits réservés. Java® est une marque déposée de Sun Microsystems, Inc. Internet Explorer® est une marque déposée de Microsoft Corporation.
  • Page 3: Table Des Matières

    Table des matières Chapitre 1 Introduction KSX II - Présentation ........................2 Nouveautés de l'aide ........................4 Aide KSX II ............................. 5 Documentation connexe ...................... 5 Applications clientes KSX II ......................6 Support virtuel ..........................6 Photos du produit ........................... 7 Caractéristiques du produit ......................
  • Page 4 Multi-Platform Client (MPC) ......................92 Lancement de MPC à partir d'un navigateur Web ............92 Console série Raritan (RSC) ....................... 93 Ouverture de RSC depuis la console distante ..............94 Chapitre 4 Gestion des prises des PDU de rack (barrettes d'alimentation) Présentation ..........................
  • Page 5 Table des matières Ajout d'un nouveau groupe d'utilisateurs ................. 128 Modification d'un groupe d'utilisateurs existant ............... 134 Utilisateurs ..........................135 Liste des utilisateurs ......................135 Ajout d'un nouvel utilisateur ..................... 136 Modification d'un utilisateur existant ................137 Déconnexion d'un utilisateur (Déconnexion forcée) ............137 Paramètres d'authentification ....................
  • Page 6 Table des matières Encryption & Share (Chiffrement et partage) ..............218 Activation de FIPS 140-2 ....................222 Configuration du contrôle d'accès IP ..................223 Certificats SSL ........................... 226 Bannière de sécurité ........................228 Chapitre 10 Maintenance Fonctions de maintenance (console locale/distante) ..............230 Journal d'audit ..........................
  • Page 7 Table des matières Invites CLI ..........................260 Commandes CLI ........................260 Problèmes de sécurité ..................... 261 Connexions cible et CLI ......................261 Définition de l'émulation sur une cible ................261 Partage de ports à l'aide de CLI ..................262 Administration des commandes de configuration du serveur de console de KSX II ....262 Configuration du réseau......................
  • Page 8 Table des matières Réinitialisation de KSX II à l'aide du bouton de réinitialisation ..........282 Chapitre 14 Modem Configuration Modems certifiés pour UNIX, Linux et MPC ................284 Paramètres KVM pour bande passante faible ................285 Configuration de l'accès réseau à distance du client..............286 Configuration de l'accès réseau à...
  • Page 9 Table des matières Définition du Registre pour autoriser les opérations d'écriture sur le schéma ......325 Création d'un attribut ........................326 Ajout d'attributs à la classe ......................327 Mise à jour du cache de schéma ....................328 Modification des attributs rciusergroup pour les membres utilisateurs ........328 Annexe C Remarques d'informations Présentation ..........................
  • Page 10 Table des matières Annexe D FAQ Questions générales ........................347 Accès série ..........................349 Support virtuel universel ......................355 Profils USB ..........................356 Gestion de réseau IPv6 ......................358 Accès à distance ........................360 Ethernet et mise en réseau IP ....................362 Windows ............................
  • Page 11: Chapitre 1 Introduction

    Chapitre 1 Introduction Dans ce chapitre KSX II - Présentation ................. 2 Nouveautés de l'aide ................. 4 Aide KSX II ....................5 Applications clientes KSX II ............... 6 Support virtuel ................... 6 Photos du produit ..................7 Caractéristiques du produit................ 8 Présentation des produits externes ............
  • Page 12: Ksx Ii - Présentation

    Chapitre 1: Introduction KSX II - Présentation KSX II Dominion de Raritan est un dispositif numérique sécurisé conçu pour l'entreprise qui offre une solution intégrée unique pour l'accès à distance aux serveurs KVM (clavier, vidéo, souris) et la gestion de dispositifs série, ainsi que la gestion de l'alimentation depuis n'importe...
  • Page 13 Chapitre 1: Introduction Légende Câble Cat5 Lecteur(s) USB de support virtuel à distance Module d'interface pour PDU de rack (barrette ordinateur (CIM) d'alimentation) KSX II Accès local Dispositifs KVM et série Réseau IP local/étendu distants Accès par modem RTPC Accès distant (réseau)
  • Page 14: Nouveautés De L'aide

    Chapitre 1: Introduction Nouveautés de l'aide Les informations suivantes ont été ajoutées à cause d'améliorations et de modifications apportées à l'équipement et/ou à la documentation utilisateur.  Vous pouvez configurer les ports HTTP et/ou HTTPS utilisés par l'unité KSX II. Reportez-vous à Paramètres des ports HTTP et HTTPS (à...
  • Page 15: Aide Ksx Ii

    Les exigences et les instructions d'installation des applications clientes utilisées avec KSX II se trouvent dans le manuel des clients d'accès KVM et série, également présent sur le site Web de Raritan. Le cas échéant, des fonctions clientes particulières utilisées avec KSX II sont...
  • Page 16: Applications Clientes Ksx Ii

    Active KVM Client (AKC)  Multiplatform Client (MPC)  Console série Raritan (RSC) Reportez-vous au manuel des clients KVM et série pour en savoir plus sur les applications clientes. Reportez-vous également à la section Utilisation des serveurs cible (à la page 43) du présent manuel, qui contient des informations sur l'utilisation des clients avec KSX II.
  • Page 17: Photos Du Produit

    Chapitre 1: Introduction Photos du produit KSX II 144 et 188 Adaptateur série...
  • Page 18: Caractéristiques Du Produit

    Chapitre 1: Introduction Caractéristiques du produit Matériel  Accès à distance KVM et série sur IP  Montage en rack 1U ; supports de fixation fournis  DKSX2-144 - 4 ports série/4 ports serveur KVM  DKSX2-188 - 8 ports série/8 ports serveur KVM ...
  • Page 19: Logiciel

     Gestion de l'alimentation associée directement aux serveurs pour éviter les erreurs  Intégration avec l'unité de gestion CommandCenter Secure Gateway (CC-SG) de Raritan  Fonction CC Unmanage pour suspendre la gestion d'un dispositif par CC-SG. Présentation des produits externes Le schéma ci-après indique les composants externes de KSX II.
  • Page 20 Chapitre 1: Introduction Elément Description Port USB Voyant lumineux distant Voyants lumineux LAN1 et LAN2 Voyant lumineux d'alimentation...
  • Page 21 Chapitre 1: Introduction Elément Description Fiche de cordon d'alimentation CA Reportez-vous à Gestion de l'alimentation (à la page 176) pour plus d'informations. Commutateur d'alimentation Port LAN 3 Remarque : le port LAN 3 est réservé à une utilisation ultérieure. Ports LAN1 et LAN2 Reportez-vous à...
  • Page 22: Terminologie

    Chapitre 1: Introduction Terminologie Ce manuel utilise la terminologie ci-après pour désigner les composants d'une configuration KSX II type :...
  • Page 23 Chapitre 1: Introduction Légende TCP/IP IPv4 et/ou IPv6 KVM (clavier/vidéo/souris) Câble UTP (Cat5/5e/6) KSX II Console d'accès local (Local Access Console) Utilisateur local - Console utilisateur facultative (constituée d'un clavier, d'une souris et d'un écran VGA Multisync) directement reliée à KSX II pour gérer des serveurs cible KVM et des cibles série (directement au niveau du rack et non par l'intermédiaire du réseau).
  • Page 24: Contenu De L'emballage

    à distance via KSX II. Routeurs PDU de rack Dominion PX (Barrette d'alimentation) PDU de rack Raritan accessibles à distance via KSX II. Contenu de l'emballage Chaque KSX II est un produit autonome entièrement configuré, dans un châssis de montage en rack 1U 19 pouces standard.
  • Page 25: Chapitre 2 Installation Et Configuration

    Les mots de passe respectent la casse, doivent être saisis exactement de la même manière que lors de leur création. Par exemple, le mot de passe par défaut raritan doit être saisi uniquement en lettres minuscules. La première fois que vous démarrez KSX II, il vous est demandé...
  • Page 26: Mise En Route

    Chapitre 2: Installation et configuration Valeur par Valeur défaut Important : à des fins de sauvegarde et de continuité des opérations, il est fortement recommandé de créer un nom d'utilisateur et un mot de passe de secours pour l'administrateur, et de conserver ces données dans un endroit sûr.
  • Page 27 Chapitre 2: Installation et configuration Paramètres de souris Plusieurs modes souris sont disponibles pour l'unité KSX II :  ™ Absolute Mouse Mode (mode souris absolue) (D2CIM-VUSB uniquement)  Mode souris intelligente (n'utilisez pas de souris animée)  Mode souris standard Les paramètres de souris n'ont pas besoin d'être modifiés pour la synchronisation absolue de la souris mais le module D2CIM-VUSB ou D2CIM-DVUSB est requis pour ce mode.
  • Page 28 Chapitre 2: Installation et configuration  Réglez la vitesse de déplacement du pointeur de la souris exactement au milieu.  Désactivez l'option Améliorer la précision du pointeur.  Désactivez l'option Alignement.  Cliquez sur OK. 2. Désactivez les effets de transition : a.
  • Page 29 Chapitre 2: Installation et configuration c. Cliquez sur l'onglet Options du pointeur. d. Dans la partie Mouvement du pointeur :  Réglez la vitesse de déplacement du pointeur de la souris exactement au milieu.  Désactivez l'option Améliorer la précision du pointeur. ...
  • Page 30 Chapitre 2: Installation et configuration  Réglez la vitesse de déplacement du pointeur de la souris exactement au milieu.  Désactivez l'option Améliorer la précision du pointeur.  Cliquez sur OK. 2. Désactivez les effets de fondu et d'animation : a.
  • Page 31 Chapitre 2: Installation et configuration  Définissez l'accélération du pointeur sur Aucune.  Réglez la vitesse de déplacement du pointeur de la souris exactement au milieu.  Cliquez sur OK. 2. Désactivez les effets de transition : a. Sélectionnez l'option Affichage du Panneau de configuration. b.
  • Page 32 Chapitre 2: Installation et configuration Remarque : dans la plupart des environnement graphiques Linux, une fois que la connexion au serveur cible est établie, la commande <Ctrl> <Alt> <+> change la résolution vidéo en faisant défiler toutes les résolutions disponibles activées dans le fichier XF86Config ou /etc/X11/xorg.conf, suivant la distribution de votre serveur X.
  • Page 33 Chapitre 2: Installation et configuration Rendre les paramètres Linux permanents Remarque : ces étapes peuvent varier légèrement selon la version de ® Linux utilisée. Pour rendre vos paramètres dans Linux permanents (invite) : 1. Choisissez System Menu > Preferences > Personal > Sessions (Menu système >...
  • Page 34 Chapitre 2: Installation et configuration Paramètres Sun Solaris ™ Pour configurer les serveurs cible KVM exécutant Sun ™ Solaris 1. Définissez la valeur d'accélération du pointeur de la souris et le seuil exactement sur 1. Cela peut être effectué : ...
  • Page 35 Chapitre 2: Installation et configuration 3. Lancez la commande boot pour redémarrer le serveur. Vous pouvez également vous procurer un adaptateur de sortie vidéo auprès de votre revendeur Raritan. Si vous avez Utilisez cet adaptateur de sortie vidéo Sun 13W3 avec une sortie convertisseur APSSUN II Guardian.
  • Page 36 Chapitre 2: Installation et configuration Paramètres vidéo (POST) Les systèmes Sun ont deux paramètres de résolution différents : une résolution POST et une résolution GUI. Exécutez ces commandes depuis la ligne de commande. Remarque : les valeurs 1024x768x75 sont utilisées ici à titre d'exemple. Remplacez ces paramètres par la résolution et le taux de rafraîchissement que vous utilisez.
  • Page 37 Chapitre 2: Installation et configuration Paramètres IBM AIX 5.3 Suivez la procédure ci-après pour configurer les serveurs cible KVM ™ ® exécutant IBM 5.3. Pour configurer la souris : 1. Démarrez le lanceur. 2. Sélectionnez Style Manager (Gestionnaire de style). 3.
  • Page 38: Etape 2 : Configuration Des Paramètres Du Pare-Feu De Réseau

    Chapitre 2: Installation et configuration Etape 2 : Configuration des paramètres du pare-feu de réseau Pour accéder à KSX II à travers un pare-feu de réseau par l'intermédiaire de Multi-Platform Client ou de la page Port Access (Accès aux ports), le pare-feu doit autoriser la communication sur TCP Port 5000 ou sur un autre port de votre choix.
  • Page 39 LAN2 est activé avec la même adresse IP. Remarque : les ports de basculement n'étant pas activés avant un basculement effectif, Raritan recommande de ne pas surveiller ces ports ou de le faire après un basculement. Pour connecter le réseau : 1.
  • Page 40 Chapitre 2: Installation et configuration C. Port Local User (PC local) et port Local Admin Pour accéder facilement aux serveurs cible KVM et aux dispositifs série sur le rack, utilisez le port d'accès local de KSX II. Si le port local est obligatoire pour l'installation et le paramétrage, il est facultatif par la suite.
  • Page 41 Chapitre 2: Installation et configuration 2. Raccordez le connecteur vidéo HD15 de votre CIM au port vidéo du serveur cible KVM. Vérifiez que la vidéo du serveur cible est déjà configurée sur une résolution et un taux de rafraîchissement pris en charge.
  • Page 42 Chapitre 2: Installation et configuration Légende KSX II Port série PX Port Power Câble Cat5 Ctrl. 1 ou Power Ctrl. 2 de KSX II F. Ports cible série Pour connecter une cible série à KSX II, utilisez un câble Cat5 avec l'adaptateur série adéquat.
  • Page 43 CRLVR-15, ou adaptateur CRLVR-1 et câble CAT5 Cobalt DB9M Adaptateur ASCSDB9F et ® Divers Windows NT câble CAT 5 Ouvrez la page Support du site Web de Raritan (www.raritan.com) pour obtenir la liste des câbles et des adaptateurs les plus utilisés.
  • Page 44: Etape 4 : Configuration De Ksx Ii

    2. Une fois l'unité démarrée, la console locale de KSX II est visible sur le moniteur relié au port local de KSX II. Entrez les nom d'utilisateur (admin) et mot de passe (raritan) par défaut, puis cliquez sur Login (Connexion). L'écran Change Password (Modifier le mot de passe) s'affiche.
  • Page 45 Chapitre 2: Installation et configuration Affectation d'une adresse IP Ces procédures décrivent comment affecter une adresse IP sur la page Network Settings (Paramètres réseau). Pour obtenir des informations complètes sur tous les champs ainsi que sur le fonctionnement de cette page, reportez-vous à...
  • Page 46 Chapitre 2: Installation et configuration b. Renseignez le champ Global/Unique IP Address (Adresse IP globale/unique). Il s'agit de l'adresse IP affectée à KSX II. c. Renseignez le champ Prefix Length (Longueur de préfixe). Il s'agit du nombre de bits utilisés dans l'adresse IPv6. d.
  • Page 47: Caractères Spéciaux Valides Pour Les Noms De Cibles

    Chapitre 2: Installation et configuration b. Adresse IP du serveur DNS secondaire. 7. Lorsque vous avez terminé, cliquez sur OK. Le dispositif KSX II est maintenant accessible depuis le réseau. Reportez-vous à Paramètres de l'interface LAN (à la page 155) pour plus d'informations sur la configuration de cette section de la page Network Settings (Paramètres réseau).
  • Page 48 Chapitre 2: Installation et configuration Caractère Description Caractère Description & « Et » commercial [ Crochet ouvrant Parenthèse Trait oblique ouvrante inversé Parenthèse Crochet fermant fermante Astérisque Accent circonflexe Signe plus Trait de soulignement Virgule Accent grave Tiret Accolade gauche Point Barre Trait oblique...
  • Page 49 Chapitre 2: Installation et configuration Important : il n'est pas recommandé d'alimenter plus d'un de ces trois champs. Vous trouverez ci-dessous des exemples de Telnet et d'IP :  Accès direct aux ports via un alias d'IP : Configurez l'alias d'IP 192.168.1.59 pour une cible série. Ceci fait, la connexion à...
  • Page 50 CommandCenter Secure Gateway pour poursuivre (tous se trouvent sur le site Web de Raritan, www.raritan.com, sous Support). Remarque : la suite de cette aide s'applique essentiellement au déploiement des dispositifs KSX II sans utiliser les fonctions d'intégration...
  • Page 51 CommandCenter Secure Gateway, disponibles par téléchargement dans la section Support du site Web de Raritan http://www.raritan.com. Protocoles pris en charge Afin de simplifier la gestion des noms d'utilisateur et des mots de passe, KSX II offre la possibilité...
  • Page 52: Etape 5 (Facultative) : Configuration De La Langue Du Clavier

    CIM est en mode de modification du code de disposition. La fenêtre de texte affiche les informations suivantes : Raritan Computer, Inc. Current keyboard layout code = 22h (US5 UNIX).
  • Page 53: Chapitre 3 Utilisation Des Serveurs Cible

    Virtual KVM Client (VKC) ................. 58 Active KVM Client (AKC) ................. 89 Multi-Platform Client (MPC) ..............92 Console série Raritan (RSC) ..............93 Interfaces KSX II dispose de plusieurs interfaces utilisateur qui fournissent un accès aisé à tout moment, où que vous soyez. Le tableau ci-après décrit ces interfaces et leur utilisation pour l'accès aux serveurs cible et la...
  • Page 54: Console Locale De Ksx Ii : Dispositifs Ksx Ii

    (à la page 89)  Multi-Platform Client (MPC) (à la page 92)  Console série Raritan (RSC) (à la page 93)  Interface de ligne de commande (CLI) (à la page 251) Console locale de KSX II : Dispositifs KSX II Lorsque vous êtes situé...
  • Page 55: Interface De La Console Distante De Ksx Ii

    Chapitre 3: Utilisation des serveurs cible Interface de la console distante de KSX II La console distante de KSX II est une interface graphique utilisateur navigateur qui vous permet de vous connecter aux serveurs cible KVM et aux cibles série connectés à KSX II, et de gérer KSX II à distance. Elle offre une connexion numérique à...
  • Page 56 4. Tapez votre nom d'utilisateur et votre mot de passe. S'il s'agit de la première connexion, utilisez le nom d'utilisateur (admin) et le mot de passe (raritan, en minuscules) par défaut usine. Il vous est alors demandé de modifier le mot de passe par défaut. Cliquez sur Login (Se connecter).
  • Page 57 Chapitre 3: Utilisation des serveurs cible Interface et navigation Disposition de la console KSX II Les interfaces de la console distante de KSX II et celle de la console locale de KSX II présentent toutes les deux une interface HTML (Web) pour la configuration et l'administration, ainsi qu'une liste et des fonctions de sélection des serveurs cible.
  • Page 58 Chapitre 3: Utilisation des serveurs cible Panneau gauche Le panneau gauche de l'interface KSX II contient les informations suivantes. Notez que certaines d'entre elles sont conditionnelles et ne s'afficheront que si vous êtes un utilisateur particulier, utilisez certaines fonctions, etc. Les informations conditionnelles sont indiquées ici. Information Description Affichée quand ?
  • Page 59 Chapitre 3: Utilisation des serveurs cible Information Description Affichée quand ? Port States (Etats Statut des ports utilisés Toujours des ports) par KSX II. Utilisateurs Utilisateurs, identifiés par Toujours connectés leur nom d'utilisateur et adresse IP, actuellement connectés au KSX II. Online Help - User Liens vers l'aide en ligne.
  • Page 60 Chapitre 3: Utilisation des serveurs cible Page Port Access Une fois connecté à la console distante de KSX II, la page Port Access (Accès aux ports) s'ouvre. Elle répertorie tous les ports de KSX II, les serveurs cible KVM connectés ainsi que leur état et leur disponibilité. Elle indique le chemin permettant d'accéder aux serveurs cible KVM connectés à...
  • Page 61 Chapitre 3: Utilisation des serveurs cible  Status (Statut) - Le statut des serveurs cible standard est activé ou désactivé.  Type - Type de serveur ou CIM. Pour les châssis de lames, ce type peut être Blade Chassis, Blade, BladeChassisAdmin et BladeChassisURL.
  • Page 62 Chapitre 3: Utilisation des serveurs cible  Switch From (Basculer depuis) : permet de basculer d'une connexion existante au port sélectionné (serveur cible KVM). Cette option de menu n'est disponible que pour les cibles KVM. Elle n'est visible que si un client KVM virtuel est ouvert. Remarque : cette option de menu n'est pas disponible sur la console locale de KSX II.
  • Page 63 Chapitre 3: Utilisation des serveurs cible Gestion des favoris Une fonction Favorites (Favoris) intégrée permet d'organiser les dispositifs que vous utilisez fréquemment et d'y accéder rapidement. La section Favorite Devices (Dispositifs favoris) se trouve dans la partie inférieure gauche (cadre) de la page Port Access et permet les opérations suivantes : ...
  • Page 64 Pour : Liste des favoris (Favorites List) Gérer la liste de vos dispositifs favoris. Discover Devices - Local Subnet Détecter les dispositifs Raritan (Détecter les dispositifs - sur le sous-réseau local du PC Sous-réseau local) client. Discover Devices - KSX II Subnet Détecter les dispositifs Raritan...
  • Page 65 La console distante de KSX II détecte automatiquement les dispositifs KSX II, et n'importe quel autre dispositif Raritan, sur le sous-réseau de KSX II. Pour détecter des dispositifs sur le sous-réseau du dispositif : 1. Choisissez Manage (Gérer) > Discover Devices - KSX II Subnet (Détecter les dispositifs - Sous-réseau de KSX II).
  • Page 66 Chapitre 3: Utilisation des serveurs cible 2. Cliquez sur Refresh (Actualiser). La liste des dispositifs du sous-réseau KX est actualisée. Pour ajouter des dispositifs à votre liste de favoris : 1. Cochez la case située en regard du nom du dispositif/de l'adresse IP.
  • Page 67: Configuration Du Serveur Proxy À Utiliser Avec Ksx Ii, Mpc, Vkc Et Akc

    Chapitre 3: Utilisation des serveurs cible 4. Cliquez sur OK. Pour supprimer un favori : Important : soyez prudent lorsque vous supprimez des favoris. Vous êtes invité à en confirmer la suppression. 1. Cochez la case en regard du dispositif KSX II approprié. 2.
  • Page 68: Virtual Kvm Client (Vkc)

    Les paramètres doivent ressembler à ce qui suit : start javaw -Xmn128M -Xmx512M -XX:MaxHeapFreeRatio=70 -XX:MinHeapFreeRatio=50 -Dsun.java2d.noddraw=true -DsocksProxyHost=192.168.99.99 -DsocksProxyPort=1080 -classpath .\sdeploy.jar;.\sFoxtrot.jar;.\jaws.jar;.\sMpc.jar com.raritan.rrc.ui.RRCApplication %1 Virtual KVM Client (VKC) Notez que ce client est utilisé par plusieurs produits Raritan. Aussi, des références à d'autres produits peuvent apparaître dans cette section d'aide.
  • Page 69: Présentation

    Chapitre 3: Utilisation des serveurs cible Présentation Chaque fois que vous accédez à un serveur cible à l'aide de la console distante, une fenêtre Virtual KVM Client (VKC) s'ouvre. A chaque serveur cible connecté correspond une fenêtre Virtual KVM Client. Ces fenêtres ®...
  • Page 70 Chapitre 3: Utilisation des serveurs cible Bouton Nom du Description bouton (Calibrage réduire le bruit de couleur superflu. des couleurs) Revient à choisir Video > Color Calibrate (Calibrage des couleurs). Target Cliquez pour effectuer une capture d'écran du Screenshot serveur cible et l'enregistrer dans un fichier de (Capture votre choix.
  • Page 71: Commutation Entre Les Serveurs Cible Kvm

    Chapitre 3: Utilisation des serveurs cible Bouton Nom du Description bouton Single Cursor Démarre le mode curseur simple par lequel le Mode (Mode pointeur de souris locale n'apparaît plus à curseur l'écran. simple) Pour quitter ce mode, appuyez sur CTRL+ALT+O. Vous pouvez également choisir Single/Double Cursor (Curseur simple/double) dans le menu de raccourcis, qui s'ouvre à...
  • Page 72: Gestion De L'alimentation D'un Serveur Cible

    Chapitre 3: Utilisation des serveurs cible Gestion de l'alimentation d'un serveur cible Remarque : ces fonctions sont disponibles uniquement si vous avez effectué des associations d'alimentation. Pour effectuer l'alimentation cyclique d'un serveur cible KVM : 1. Dans la console distante de KSX II, cliquez sur l'onglet Port Access (Accès aux ports).
  • Page 73: Sélection Des Profils Usb

    Chapitre 3: Utilisation des serveurs cible Conseil : vous pouvez également fermer la fenêtre du client KVM virtuel en sélectionnant Connection (Connexion) > Exit (Quitter) à partir du menu Virtual KVM. Sélection des profils USB Lorsque vous vous connectez à un serveur cible KVM pour la première fois, comme décrit dans Connexion à...
  • Page 74: Propriétés De Connexion

    Chapitre 3: Utilisation des serveurs cible Propriétés de connexion Les algorithmes de compression vidéo dynamique maintiennent le caractère convivial des consoles KVM avec différents types de bande passante. Les dispositifs optimisent la sortie KVM pour l'utilisation dans un réseau local, mais également pour l'utilisation dans un réseau étendu. Ces dispositifs peuvent également contrôler le nombre de couleurs et limiter la sortie vidéo permettant ainsi un équilibre optimal entre qualité...
  • Page 75 Chapitre 3: Utilisation des serveurs cible 2. Sélectionnez une valeur dans la liste déroulante Connection Speed (Vitesse de connexion). Le dispositif peut détecter automatiquement la basse passante disponible et ne pas en restreindre l'utilisation. Cependant, vous pouvez également en régler l'utilisation en fonction des limitations de bande passante.
  • Page 76: Informations Sur La Connexion

    Chapitre 3: Utilisation des serveurs cible Important : pour la plupart des tâches d'administration (surveillance de serveur, reconfiguration, etc.), l'ensemble du spectre de couleurs 24 bits ou 32 bits disponible avec la plupart des cartes graphiques modernes n'est pas nécessaire. Les tentatives de transmission d'un nombre de couleurs aussi élevé...
  • Page 77: Options De Clavier

    Chapitre 3: Utilisation des serveurs cible Options de clavier Macros de clavier Les macros de clavier garantissent l'envoi des combinaisons de touches destinées au serveur cible et leur interprétation par celui-ci uniquement. Sinon, elles risquent d'être interprétées par l'ordinateur sur lequel est exécuté...
  • Page 78 Chapitre 3: Utilisation des serveurs cible 7. Par exemple, créez une macro pour fermer une fenêtre en sélectionnant Ctrl de gauche+Echap. Ceci apparaît dans la case Macro Sequence (Séquence de la macro) comme suit : Press Left Ctrl (Appuyer sur Ctrl de gauche) Release Left Ctrl (Relâcher Ctrl de gauche) Press Esc (Appuyer sur Echap) Release Esc (Relâcher Echap)
  • Page 79 Chapitre 3: Utilisation des serveurs cible Lancement d'une macro de clavier Une fois que vous avez créé une macro de clavier, exécutez-la à l'aide de la macro de clavier que vous lui avez affectée ou en la choisissant dans le menu Keyboard (Clavier). Exécution d'une macro à...
  • Page 80: Propriétés Vidéo

    Chapitre 3: Utilisation des serveurs cible Paramétrage des options clavier/souris CIM Pour accéder au menu de configuration de DCIM-USBG2 : 1. Mettez en surbrillance à l'aide de la souris une fenêtre telle que ® Notepad (système d'exploitation Windows ) ou son équivalent. 2.
  • Page 81 Chapitre 3: Utilisation des serveurs cible Auto-Sense Video Settings (Détection automatique des paramètres vidéo) La commande Auto-sense Video Settings force une nouvelle détection des paramètres vidéo (résolution, taux de rafraîchissement) et redessine l'écran vidéo. Remarque : VKC pour KX II-101 utilise un ensemble d'icônes différent de celui utilisé...
  • Page 82 Avertissement : soyez prudent lorsque vous modifiez les paramètres Clock and Phase (Horloge et phase) ; en effet ces modifications peuvent entraîner des pertes ou des distorsions vidéo et vous risquez de ne plus pouvoir rétablir l'état précédent. Contactez l'assistance technique Raritan avant d'effectuer tout changement.
  • Page 83 Chapitre 3: Utilisation des serveurs cible Horizontal Offset (Décalage horizontal) : contrôle le positionnement horizontal de l'affichage du serveur cible sur votre écran. k. Vertical Offset (Décalage vertical) : contrôle le positionnement vertical de l'affichage du serveur cible sur votre écran. 3.
  • Page 84 Chapitre 3: Utilisation des serveurs cible Remarque : certains écrans d'arrière-plan Sun, tels que les écrans à bord très sombres, risquent de ne pas se centrer de façon précise sur certains serveurs Sun. Utilisez un arrière-plan différent ou une icône de couleur plus claire dans le coin supérieur gauche de l'écran.
  • Page 85 Chapitre 3: Utilisation des serveurs cible Utilisation de la fonction Screenshot from Target (Capture d'écran de la cible) Vous pouvez effectuer une capture d'écran d'un serveur cible à l'aide de la commande serveur Screenshot from Target (Capture d'écran de la cible).
  • Page 86: Options De Souris

    Chapitre 3: Utilisation des serveurs cible Modification du taux de rafraîchissement maximum Si la carte vidéo dont vous disposez utilise un logiciel personnalisé et que vous accédez à la cible par l'intermédiaire de MPC ou de VKC, il vous faudra sans doute modifier le taux maximum de rafraîchissement de l'écran pour que celui-ci prenne effet sur la cible.
  • Page 87 Chapitre 3: Utilisation des serveurs cible Synchronisation des pointeurs de souris Lorsque vous affichez à distance un serveur cible utilisant une souris, vous verrez apparaître deux curseurs de souris : un curseur correspond à votre poste de travail client distant et l'autre au serveur cible. Lorsque le pointeur de votre souris se trouve dans la zone de la fenêtre du serveur cible de Virtual KVM Client, les mouvements et les clics de souris sont directement transmis au serveur cible connecté.
  • Page 88 Chapitre 3: Utilisation des serveurs cible Remarques supplémentaires sur le mode souris intelligente  Aucune icône ou application ne doit se trouver dans la partie supérieure gauche de l'écran dans la mesure où la routine de synchronisation a lieu à cet emplacement. ...
  • Page 89 Pour éviter tout problème avec cette fonction, Raritan vous recommande de ne pas avoir d'icônes de fichier ou de dossier dans le coin supérieur gauche...
  • Page 90 Chapitre 3: Utilisation des serveurs cible Après avoir exécuté la fonction de détection automatique des paramètres vidéo, exécutez manuellement la synchronisation de la souris en cliquant sur le bouton Synchronize Mouse (Synchroniser la souris) dans la barre d'outils. Cette recommandation est également valable si la résolution du serveur cible est modifiée, entraînant une désynchronisation des pointeurs de souris.
  • Page 91: Supports Virtuels Vkc

    Chapitre 3: Utilisation des serveurs cible 2. Cliquez sur le bouton Single/Double Mouse Cursor (Curseur de souris simple/double) dans la barre d'outils. Pour quitter le mode souris simple : 1. Appuyez sur Ctrl+Alt+O sur le clavier pour quitter le mode souris simple.
  • Page 92: Cartes À Puce

    Chapitre 3: Utilisation des serveurs cible Cartes à puce Pour obtenir la liste des cartes à puce et des lecteurs de cartes à puce pris en charge, ainsi que les exigences système supplémentaires, reportez-vous à Lecteurs de cartes à puce pris en charge ou non (à...
  • Page 93 Chapitre 3: Utilisation des serveurs cible 1. Cliquez sur le menu Smart Card, puis sélectionnez Smart Card Reader (Lecteur de cartes à puce). Vous pouvez également cliquer sur le bouton Smart Card de la barre d'outils. 2. Sélectionnez le lecteur de cartes à puce dans la boîte de dialogue Select Smart Card Reader (Sélectionner un lecteur de cartes à...
  • Page 94: Options D'outils

    Chapitre 3: Utilisation des serveurs cible Pour mettre à jour la carte à puce dans la boîte de dialogue Select Smart Card Reader :  Cliquez sur Refresh List (Actualiser la liste) si un lecteur de cartes à puce a été branché sur le PC client. Pour envoyer des notifications de retrait et de réinsertion de la carte à...
  • Page 95 Chapitre 3: Utilisation des serveurs cible 2. Cochez la case Enable Logging (Activer la journalisation) uniquement si l'assistance technique vous y invite. Cette option permet de créer un fichier journal dans votre répertoire personnel. 3. Sélectionnez le type de clavier (Keyboard Type) dans la liste déroulante (le cas échéant).
  • Page 96 Comme Sun JRE sous Linux a des difficultés à générer les événements clés corrects pour les claviers étrangers configurés à l'aide des préférences du système, Raritan recommande de configurer ces claviers étrangers à l'aide des méthodes utilisées dans le tableau suivant.
  • Page 97 Chapitre 3: Utilisation des serveurs cible Langue/clavi Méthode de configuration Norvégien Indicateur de clavier Danois Indicateur de clavier Suédois Indicateur de clavier Hongrois Paramètres système (centre de contrôle) Espagnol Paramètres système (centre de contrôle) Italien Paramètres système (centre de contrôle) Slovène Paramètres système (centre de contrôle) Portugais...
  • Page 98: Options D'affichage

    Chapitre 3: Utilisation des serveurs cible Options d'affichage View Toolbar (Afficher la barre d'outils) Vous pouvez utiliser le Virtual KVM Client avec ou sans l’affichage de la barre d’outils. Pour afficher et masquer la barre d’outils :  Choisissez View > View Toolbar (Affichage > Afficher la barre d'outils).
  • Page 99: Options D'aide

    Plein écran) et cliquez sur OK. Options d'aide About Raritan Virtual KVM Client (A propos de Virtual KVM Client de Raritan) Cette option de menu fournit les informations relatives à la version de Virtual KVM Client dans le cas où vous avez besoin de l'assistance technique de Raritan.
  • Page 100: Présentation

    Windows sans utiliser Java Runtime Environment (JRE), qui est obligatoire pour exécuter les clients Virtual KVM et Multi-Platform de Raritan. AKC fonctionne également avec CC-SG. AKC et VKC offrent des fonctions similaires à l'exception des suivantes : ...
  • Page 101: Systèmes D'exploitation, .Net Framework Et Navigateurs Pris En Charge Par Akc

    Chapitre 3: Utilisation des serveurs cible Systèmes d'exploitation, .NET Framework et navigateurs pris en charge par AKC .NET Framework ® AKC requiert la version 3.5 de Windows .NET , et fonctionne si les versions 3.5 et 4.0 sont installées. Systèmes d'exploitation AKC est compatible avec les plates-formes suivantes exécutant .NET Framework 3.5 : ...
  • Page 102: Conditions Requises Pour L'utilisation D'akc

    IP. Pour plus d'informations sur l'utilisation de MPC, reportez-vous au manuel des clients d'accès KVM et série disponible sur le site Web de Raritan à la même page que le manuel d'utilisation. Des instructions sur le lancement de MPC sont fournies ici.
  • Page 103: Console Série Raritan (Rsc)

    OK. Vous pouvez modifier ces spécifications ultérieurement. 3. Dans le panneau de navigation situé à gauche de la page, double-cliquez sur l'icône qui correspond à votre dispositif Raritan pour vous y connecter. Remarque : selon le navigateur utilisé et ses paramètres de sécurité, plusieurs vérifications de sécurité...
  • Page 104: Ouverture De Rsc Depuis La Console Distante

    Cliquez sur Yes. Un écran contextuel Warning - Security (Avertissement - Sécurité) apparaît.  Cliquez sur Yes pour accéder à la console série Raritan depuis la page Port. Remarque : si vous cliquez sur Always (Toujours), vous ne verrez plus la page de sécurité lors des accès suivants.
  • Page 105 Chapitre 3: Utilisation des serveurs cible Remarque : vous pouvez télécharger la console série Raritan autonome depuis la page Support du site Web de Raritan (www.raritan.com). ® Pour ouvrir RSC depuis le Bureau Windows 1. Double-cliquez sur le raccourci ou utilisez le menu Démarrer pour ouvrir la console RSC autonome.
  • Page 106: Chapitre 4 Gestion Des Prises Des Pdu De Rack (Barrettes D'alimentation)

    KSX II permet de contrôler les prises de PDU (barrettes d'alimentation) de rack des séries PX et RPC de Raritan.. Une fois l'unité de la série PX ou RPC paramétrée puis connectée à KSX II, la PDU de rack et ses prises peuvent être contrôlées depuis la page Powerstrip (Barrette...
  • Page 107: Mise Sous/Hors Tension Des Prises Et Alimentation Cyclique

    Chapitre 4: Gestion des prises des PDU de rack (barrettes d'alimentation)  Control (Contrôle) - Permet de mettre les prises sous ou hors tension, ou d'effectuer leur alimentation cyclique.  Association - Il s'agit des ports associés à la prise. Initialement, lorsque vous ouvrez la page Powerstrip, les barrettes d'alimentation actuellement connectées à...
  • Page 108 Chapitre 4: Gestion des prises des PDU de rack (barrettes d'alimentation) 5. Cliquez sur OK pour fermer la boîte de dialogue de confirmation Power On (Sous tension). La prise est mise sous tension et son état indique on. Pour mettre une prise hors tension : 1.
  • Page 109 Chapitre 4: Gestion des prises des PDU de rack (barrettes d'alimentation) 2. Cliquez sur OK. L'alimentation cyclique de la prise débute alors (notez qu'elle peut prendre plusieurs secondes). 3. Une fois l'alimentation cyclique terminée, la boîte de dialogue s'ouvre. Cliquez sur OK pour fermer la boîte de dialogue.
  • Page 110: Chapitre 5 Virtual Media

    Chapitre 5 Virtual Media Dans ce chapitre Présentation ..................101 Conditions requises pour l'utilisation des supports virtuels ....104 Utilisation du support virtuel via VKC et AKC dans un environnement Windows ....................105 Utilisation des supports virtuels ............. 106 Configuration du serveur de fichiers (Images ISO du serveur de fichiers uniquement) ...................
  • Page 111: Présentation

    DVD internes et USB, mémoires de stockage de grande capacité USB, disques durs de PC et images ISO (images disque). Remarque : ISO9660 est la norme prise en charge par Raritan. D'autres normes ISO peuvent cependant être utilisées. Les supports virtuels permettent d'effectuer des tâches supplémentaires à...
  • Page 112 Chapitre 5: Virtual Media...
  • Page 113 Chapitre 5: Virtual Media Légende Ordinateur de bureau Lecteur CD/DVD KSX II Dispositif de stockage de masse USB Disque dur de l'ordinateur Serveur cible Serveur de fichiers à distance (images ISO)
  • Page 114: Conditions Requises Pour L'utilisation Des Supports Virtuels

    Chapitre 5: Virtual Media Conditions requises pour l'utilisation des supports virtuels Avec la fonction Support virtuel, vous pouvez monter jusqu'à deux lecteurs (de types différents) pris en charge par le profil USB actuellement appliqué à la cible. Ces lecteurs sont accessibles pendant toute la durée de la session KVM.
  • Page 115: Utilisation Du Support Virtuel Via Vkc Et Akc Dans Un Environnement

    Chapitre 5: Virtual Media Serveur cible  Les serveurs cible KVM doivent prendre en charge les lecteurs connectés USB.  Tous les patchs récents doivent être installés sur les serveurs cible KVM qui exécutent Windows 2000.  Les ports USB 2.0 sont rapides et plus appropriés. Utilisation du support virtuel via VKC et AKC dans un environnement Windows Les droits Administrateur et utilisateur standard dans le système...
  • Page 116: Utilisation Des Supports Virtuels

    Chapitre 5: Virtual Media Si vous utilisez VKC et AKC dans un environnement Windows Vista ou Windows 7 et que la fonction Contrôle d'accès d'utilisateur est activée, les types de supports virtuels suivants sont accessibles suivant le rôle Windows de l'utilisateur : Client Administrateur Utilisateur standard...
  • Page 117 Configuration du serveur de fichiers (Images ISO du serveur de fichiers uniquement) (à la page 109). Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner. 3. Ouvrez une session KVM avec le serveur cible adéquat.
  • Page 118 Chapitre 5: Virtual Media a. Ouvrez la page Port Access (Accès aux ports) dans la console distante de KSX II. b. Connectez-vous au serveur cible à partir de la page Port Access (Accès aux ports) :  Cliquez sur le nom du port (Port Name) du serveur approprié. ...
  • Page 119: Configuration Du Serveur De Fichiers (Images Iso Du Serveur De Fichiers Uniquement)

    Remarque : cette fonction est requise uniquement lors de l'utilisation de supports virtuels pour accéder aux images ISO du serveur de fichiers. le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner.
  • Page 120 Chapitre 5: Virtual Media Remarque : vous ne pouvez pas accéder à une image ISO distante via les supports virtuels à l'aide d'une adresse IPv6 à cause des limites techniques du logiciel tiers utilisé par le dispositif KX, KSX ou KX101 G2. Remarque : si vous vous connectez à...
  • Page 121: Connexion Aux Supports Virtuels

    Chapitre 5: Virtual Media Connexion aux supports virtuels Local Drives (Lecteurs locaux) Cette option permet de monter un lecteur entier, ce qui signifie que le lecteur de disque entier est monté virtuellement sur le serveur cible. Utilisez-la uniquement pour les disques durs et les lecteurs externes. Ceux-ci ne comprennent pas les lecteurs réseau, CD-ROM ou DVD-ROM.
  • Page 122: Conditions Dans Lesquelles La Fonction Lecture-Écriture N'est Pas Disponible

    Chapitre 5: Virtual Media 3. Pour disposer d'un accès en lecture et en écriture, cochez la case Read-Write (Lecture-écriture). Cette option est désactivée pour les lecteurs non amovibles. Reportez-vous à Conditions dans lesquelles la fonction Lecture-écriture n'est pas disponible (à la page 112) pour plus d'informations.
  • Page 123: Cd-Rom/Dvd-Rom/Iso Images (Images Iso/Cd-Rom/Dvd-Rom)

    Chapitre 5: Virtual Media CD-ROM/DVD-ROM/ISO Images (Images ISO/CD-ROM/DVD-ROM) Cette option permet de monter des images ISO, CD-ROM et DVD-ROM. Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner.
  • Page 124 Chapitre 5: Virtual Media c. Localisez l'image disque que vous souhaitez utiliser, puis cliquez sur Open (Ouvrir). Le chemin d'accès est généré dans le champ Image Path (Chemin d'accès à l'image). d. Cliquez sur Connect (Connecter). 4. Pour les images ISO distantes d'un serveur de fichiers : a.
  • Page 125: Déconnexion Des Supports Virtuels

    Chapitre 5: Virtual Media Déconnexion des supports virtuels Pour déconnecter les lecteurs de supports virtuels :  Pour les lecteurs locaux, sélectionnez Virtual Media (Supports virtuels) > Disconnect Drive (Déconnecter le lecteur).  Pour les images ISO, CD et DVD, sélectionnez Virtual Media (Supports Virtuels) >...
  • Page 126: Chapitre 6 Profils Usb

    BIOS est sans doute plus adéquat. Si aucun des profils USB standard fournis par Raritan ne fonctionne avec une cible KVM précise, veuillez contactez l'assistance technique de...
  • Page 127: Compatibilité Cim

    La version actuelle de KSX II comporte une sélection de profils USB décrits dans le tableau ci-après. Les nouveaux profils sont inclus avec chaque mise à niveau de firmware fournie par Raritan. Lorsque des nouveaux profils sont ajoutés, ils sont décrits dans l'aide.
  • Page 128 Chapitre 6: Profils USB Profil USB Description nécessite D2CIM-DVUSB avec le profil générique pour prendre en charge les supports virtuels. Restrictions :  Vitesse du bus USB limitée à plein régime (12 Mbps)  Fonction Supports virtuels non prise en charge BIOS DellPowerEdge Accès BIOS Dell PowerEdge (clavier Keyboard Only...
  • Page 129 Chapitre 6: Profils USB Profil USB Description Carte-mère BIOS ASUS Utilisez ce profil pour accéder au BIOS P4C800 et démarrer depuis Virtual Media sur des systèmes Asus P4C800. Restrictions :  Vitesse du bus USB limitée à plein régime (12 Mbps) ...
  • Page 130 Chapitre 6: Profils USB Profil USB Description  Les lecteurs de CD-ROM et disques durs virtuels ne peuvent pas être utilisés simultanément. BIOS IBM ThinkCentre BIOS IBM Thinkcentre Lenovo Lenovo Utilisez le profil pour la carte principale ® Thinkcentre Lenovo (modèle 828841U) pendant les opérations du BIOS.
  • Page 131 Chapitre 6: Profils USB Profil USB Description Générique Le profil USB générique se comporte comme dans la version du KX2 original. Utilisez-le pour les systèmes ® d'exploitation Windows 2000 ® ® Windows XP , Windows Vista ultérieur. Restrictions :  Néant HP Proliant DL360/DL380 G4 HP Proliant DL360/DL380 G4 (HP...
  • Page 132 Chapitre 6: Profils USB Profil USB Description des coordonnées de la souris présente dans les versions récentes de Mac OS X. Sélectionnez-le si les positions de la souris distante et locale sont désynchronisées près des bordures du bureau. Restrictions : ...
  • Page 133 Chapitre 6: Profils USB Profil USB Description Troubleshooting 1 Dépannage de profil 1  Stockage en masse en premier  Clavier et souris (Type 1)  Vitesse du bus USB limitée à plein régime (12 Mbps)  Les lecteurs de CD-ROM et disques durs virtuels ne peuvent pas être utilisés simultanément.
  • Page 134: Sélection Des Profils Pour Un Port Kvm

    Chapitre 6: Profils USB Profil USB Description Utiliser le plein régime pour le Utiliser le plein régime pour le CIM de CIM de support virtuel support virtuel Ce profil se comporte comme dans la version du KX2 original lorsque l'option Full Speed for Virtual Media CIM (Plein régime pour le CIM de support virtuel) est activée.
  • Page 135: Modes De Souris Lors De L'utilisation Du Profil Usb Mac Os X Avec Dcim-Vusb

    Chapitre 6: Profils USB Modes de souris lors de l'utilisation du profil USB Mac OS X avec DCIM-VUSB Si vous utilisez DCIM-VUSB, avec un profil USB Mac OS-X ® , en exécutant Mac OS X 10.4.9 (ou supérieur), vous devez passer en mode de souris unique lors du redémarrage pour utiliser la souris dans le menu Boot (Amorçage).
  • Page 136: Chapitre 7 User Management

    Chapitre 7 User Management Dans ce chapitre Groupes d'utilisateurs ................126 Utilisateurs ..................... 135 Paramètres d'authentification ..............138 Modification d'un mot de passe ............. 150 Groupes d'utilisateurs KSX II stocke une liste interne de tous les noms des utilisateurs et des groupes pour déterminer les autorisations et permissions d'accès.
  • Page 137: Liste Des Groupes D'utilisateurs

    Chapitre 7: User Management Liste des groupes d'utilisateurs Les groupes d'utilisateurs sont utilisés avec une authentification à distance et locale (par l'intermédiaire de RADIUS ou de LDAP/LDAPS). Il est recommandé de définir les groupes avant de créer les différents utilisateurs car lorsque vous ajoutez un utilisateur, vous devez l'affecter à un groupe d'utilisateurs existant.
  • Page 138: Ajout D'un Nouveau Groupe D'utilisateurs

    Chapitre 7: User Management Ajout d'un nouveau groupe d'utilisateurs Pour ajouter un nouveau groupe d'utilisateurs : 1. Ouvrez la page Group (Groupe) en sélectionnant User Management > Add New User Group (Gestion des utilisateurs > Ajouter un nouveau groupe d'utilisateurs), ou en cliquant sur le bouton Add (Ajouter) de la page User Group List (Liste des groupes d'utilisateurs).
  • Page 139 Chapitre 7: User Management Remarque : plusieurs fonctions d'administration sont disponibles dans MPC et à partir de la console locale de KSX II. Elles sont disponibles uniquement pour les membres du groupe par défaut Admin. Remarque : les adresses IPv4 et IPv6 sont prises en charge. Définition des autorisations pour un groupe individuel Pour configurer des autorisations pour un groupe d'utilisateurs individuel :...
  • Page 140 Chapitre 7: User Management Autorisation Description Device Access Permet aux utilisateurs et aux groupes While Under d'utilisateurs ayant cette autorisation d'accéder CC-SG directement à KSX II à l'aide d'une adresse IP Management lorsque l'accès local est activé pour le dispositif (Accès au dans CC-SG.
  • Page 141 Chapitre 7: User Management Autorisations d'accès aux ports Pour chaque port de serveur, vous pouvez spécifier le type d'accès du groupe, ainsi que le type d'accès aux ports du support virtuel et la gestion de l'alimentation. Veuillez noter que le paramètre par défaut de toutes les autorisations est Deny (Refuser).
  • Page 142 Chapitre 7: User Management Power control access (Accès à la gestion d'alimentation) Option Description Deny Refuser la gestion d'alimentation au serveur cible (Refuser) distant Autorisation totale de gestion d'alimentation sur un serveur cible Dans le cas d'un châssis de lames, les autorisations d'accès aux ports contrôleront l'accès aux URL configurées pour ce châssis.
  • Page 143 Chapitre 7: User Management Pour ajouter des règles : 1. Saisissez la première adresse IP dans le champ Starting IP (Adresse IP de départ). 2. Entrez la dernière adresse IP dans le champ Ending IP (Adresse IP de fin). 3. Choisissez l'action à effectuer dans la liste des options disponibles : ...
  • Page 144: Modification D'un Groupe D'utilisateurs Existant

    Chapitre 7: User Management Important : les règles LCA sont évaluées selon l'ordre dans lequel elles sont répertoriées. Par exemple si, dans l'exemple présenté ici, les deux règles LCA étaient inversées, Dominion n'accepterait aucune communication. Conseil : les numéros de règle vous permettent de mieux contrôler l'ordre de création des règles.
  • Page 145: Utilisateurs

    Chapitre 7: User Management Conseil : pour déterminer quels utilisateurs appartiennent à un groupe particulier, triez la User List (Liste des utilisateurs) par User Group (Groupe d'utilisateurs). 1. Sélectionnez un groupe parmi ceux qui figurent dans la liste en cochant la case située à gauche du nom de groupe. 2.
  • Page 146: Ajout D'un Nouvel Utilisateur

    Chapitre 7: User Management Ajout d'un nouvel utilisateur Il est recommandé de définir les groupes d'utilisateurs avant de créer des utilisateurs KSX II, car lorsque vous ajoutez un utilisateur, vous devez l'affecter à un groupe d'utilisateurs existant. Reportez-vous à Ajout d'un nouveau groupe d'utilisateurs (à...
  • Page 147: Modification D'un Utilisateur Existant

    Chapitre 7: User Management Si vous ne souhaitez pas affecter cet utilisateur à un groupe d'utilisateurs existant, sélectionnez Individual Group (Groupe individuel) dans la liste déroulante. Pour plus d'informations sur les autorisations associées à un groupe individuel, reportez-vous à Définition des autorisations pour un groupe individuel (à...
  • Page 148: Paramètres D'authentification

    Chapitre 7: User Management 4. Cliquez sur OK dans la boîte de dialogue Logoff User (Déconnecter l'utilisateur) pour forcer la déconnexion. 5. Un message de confirmation indique alors que l'utilisateur est déconnecté. Ce message contient les date et heure de la déconnexion.
  • Page 149: Implémentation De L'authentification À Distance Ldap/Ldaps

    Chapitre 7: User Management 4. Si vous sélectionnez LDAP/LDAPS, lisez la section intitulée Implémentation de l'authentification à distance LDAP (voir "Implémentation de l'authentification à distance LDAP/LDAPS" à la page 139) pour obtenir des informations sur la façon de renseigner les champs dans la section LDAP de la page Authentication Settings (Paramètres d'authentification).
  • Page 150 ND de l'emplacement dans la base de données LDAP où la recherche d'informations d'utilisateur doit commencer. Vous pouvez entrer jusqu'à 64 caractères. Exemple de valeur de recherche de base : cn=Users,dc=raritan,dc=com. Consultez l'administrateur de votre serveur d'authentification pour obtenir les valeurs à saisir dans ces champs.
  • Page 151 Chapitre 7: User Management 12. Si vous avez entré un Distinguished Name pour l'utilisateur administratif, vous devez entrer le mot de passe qui sera utilisé pour authentifier le ND de l'utilisateur administratif par comparaison avec le serveur d'authentification à distance. Entrez le mot de passe dans le champ Secret Phrase (Expression secrète) et à...
  • Page 152 Chapitre 7: User Management Remarque : lorsque l'option Enable LDAPS Server Certificate Validation est sélectionnée, outre l'utilisation du certificat de l'AC racine pour la validation, le nom d'hôte du serveur doit correspondre au nom commun fourni dans le certificat du serveur. 17.
  • Page 153: Renvoi Des Informations Relatives Aux Groupes D'utilisateurs À Partir D'active Directory

    KSX II et de droits appliqués localement à des groupes d'utilisateurs AD. IMPORTANT : si vous êtes déjà client de Raritan, Inc. et que vous avez configuré le serveur Active Directory en modifiant le schéma AD, KSX II continue de prendre en charge cette...
  • Page 154: Implémentation De L'authentification À Distance Radius

    Chapitre 7: User Management  Le nom de groupe est sensible à la casse.  KSX II fournit les groupes par défaut suivants qui ne peuvent pas être modifiés ni supprimés : Admin et <Unknown (Inconnu)>. Vérifiez que le serveur Active Directory n'utilise pas les mêmes noms de groupe.
  • Page 155 Chapitre 7: User Management 8. La valeur Timeout (Délai d'attente) est enregistrée en secondes et le délai d'attente par défaut est 1 seconde, mais peut être modifiée si nécessaire. Le délai d'attente correspond au laps de temps utilisé par KSX II pour obtenir une réponse du serveur RADIUS avant d'envoyer une autre requête d'authentification.
  • Page 156 Chapitre 7: User Management  CHAP - Avec le protocole CHAP, l'authentification peut être demandée par le serveur à tout moment. Le protocole CHAP est plus sûr que le protocole PAP.
  • Page 157: Renvoi Des Informations Relatives Aux Groupes D'utilisateurs Via Radius

    Votre serveur RADIUS distant peut fournir ces noms de groupes d'utilisateurs en retournant un attribut, implémenté comme FILTER-ID (ID FILTRE) RADIUS. Le format du FILTER-ID (ID FILTRE) doit être le suivant : Raritan:G{NOM_GROUPE} où NOM_GROUPE est une chaîne indiquant le nom du groupe auquel l'utilisateur appartient. Raritan:G{NOM_GROUPE}:D{Numéro de rappel} ou NOM_GROUPE est une chaîne indiquant le nom du groupe auquel...
  • Page 158 Chapitre 7: User Management Attribut Données Déconnexion Accounting-Request(4) Acct-Status (40) Stop(2) - Met fin à la gestion. NAS-Port-Type (61) VIRTUAL (5) pour les connexions réseau. NAS-Port (5) Toujours 0. NAS-IP-Address (4) Adresse IP de KSX II. User-Name (1) Nom d'utilisateur entré dans l'écran de connexion Acct-Session-ID (44) ID de session pour la gestion.
  • Page 159: Processus D'authentification De L'utilisateur

    Chapitre 7: User Management Processus d'authentification de l'utilisateur L'authentification à distance suit le processus défini dans le diagramme ci-dessous :...
  • Page 160: Modification D'un Mot De Passe

    Chapitre 7: User Management Modification d'un mot de passe Pour modifier votre mot de passe : 1. Sélectionnez User Management (Gestion des utilisateurs) > Change Password (Modifier le mot de passe). La page Change Password (Modifier le mot de passe) s'ouvre. 2.
  • Page 161: Chapitre 8 Gestion Des Dispositifs

    Chapitre 8 Gestion des dispositifs Dans ce chapitre Paramètres réseau ................151 Services du dispositif ................156 Configuration des paramètres de modem ..........164 Configuration des paramètres de date et heure ........165 Gestion des événements ............... 166 Configuration des ports ................. 174 Mots-clés des ports ................
  • Page 162: Paramètres Réseau De Base

    Chapitre 8: Gestion des dispositifs Paramètres réseau de base Ces procédures décrivent comment affecter une adresse IP sur la page Network Settings (Paramètres réseau). Pour obtenir des informations complètes sur tous les champs ainsi que sur le fonctionnement de cette page, reportez-vous à...
  • Page 163 Chapitre 8: Gestion des dispositifs b. Renseignez le champ Global/Unique IP Address (Adresse IP globale/unique). Il s'agit de l'adresse IP affectée à KSX II. c. Renseignez le champ Prefix Length (Longueur de préfixe). Il s'agit du nombre de bits utilisés dans l'adresse IPv6. d.
  • Page 164 Chapitre 8: Gestion des dispositifs 7. Lorsque vous avez terminé, cliquez sur OK. Le dispositif KSX II est maintenant accessible depuis le réseau. Reportez-vous à Paramètres de l'interface LAN (à la page 155) pour plus d'informations sur la configuration de cette section de la page Network Settings (Paramètres réseau).
  • Page 165: Paramètres De L'interface Lan

    Remarque : les ports de basculement n'étant pas activés avant un basculement effectif, Raritan recommande de ne pas surveiller ces ports ou de le faire après un basculement. Lorsque cette option est activée, les deux champs ci-après sont utilisés :...
  • Page 166: Services Du Dispositif

    Chapitre 8: Gestion des dispositifs Remarque : l'intervalle ping et la temporisation peuvent être configurés pour répondre au mieux aux conditions du réseau local. La temporisation doit être définie pour permettre la transmission de deux demandes ping au moins et le retour des réponses. Par exemple, si une fréquence élevée de basculement est observée en raison d'une utilisation importante du réseau, la temporisation doit être prolongée pour atteindre trois ou quatre fois l'intervalle ping.
  • Page 167: Activation De Ssh

    Chapitre 8: Gestion des dispositifs Activation de SSH Activez l'accès SSH pour permettre aux administrateurs d'accéder à KSX II via l'application SSH v2. Pour activer l'accès SSH : 1. Choose Device Settings > Device Services. The Device Service Settings page opens. 2.
  • Page 168: Activation De L'accès À Une Console Série

    Chapitre 8: Gestion des dispositifs Activation de l'accès à une console série Pour activer l'accès à une console série : 1. Choose Device Settings > Device Services. The Device Service Settings page opens. 2. Sélectionnez Enable Serial Console Access (Activer l'accès à la console série) 3.
  • Page 169: Activation D'un Accès Direct Aux Ports Via Url

    Chapitre 8: Gestion des dispositifs Activation d'un accès direct aux ports via URL L'accès direct aux ports permet aux utilisateurs d'éviter les pages de connexion et d'accès aux ports du dispositif. Cette fonction permet également d'entrer un nom d'utilisateur et un mot de passe directement, et d'accéder à...
  • Page 170: Configuration De L'accès Direct Aux Ports Via Telnet, Adresse Ip Ou Ssh

    Chapitre 8: Gestion des dispositifs 3. Cliquez sur OK. Configuration de l'accès direct aux ports via Telnet, adresse IP ou Les informations de cette rubrique sont spécifiques à l'activation de l'accès direct aux ports pour les cibles série. Utilisez l'option Enable Direct Port Access via URL (Autoriser l'accès direct aux ports via URL) de la page Device Services (Services du dispositif) pour activer l'accès direct aux ports pour une connexion des ports KVM/série à...
  • Page 171 Chapitre 8: Gestion des dispositifs Configurez l'alias d'IP 192.168.1.59 pour une cible série. Ceci fait, la connexion à la cible via Telnet peut être effectuée avec telnet 192.168.1.59.  Accès direct aux ports via un port Telnet : Configurez le port TCP Telnet à 7770. Ceci fait, la connexion à la cible peut être effectuée avec telnet <adresse IP du dispositif KSX II>...
  • Page 172 Chapitre 8: Gestion des dispositifs Une fois l'accès direct aux ports créé, il peut être connecté dans une application cliente telle que PuTTY. Vous trouverez ci-dessous un exemple de l'apparence des données d'accès direct aux ports dans PuTTY. Notez que PuTTY n'est pas la seule application cliente possible. Il s'agit ici d'un exemple.
  • Page 173: Activation De La Validation Du Certificat Du Serveur De Téléchargement Akc

    Chapitre 8: Gestion des dispositifs Activation de la validation du certificat du serveur de téléchargement AKC Si vous utilisez le client AKC, vous pouvez décider d'utiliser ou non la fonction Enable AKC Download Server Certificate Validation (Activer la validation du certificat du serveur de téléchargement AKC). Option 1 : Ne pas activer la validation du certificat du serveur de téléchargement AKC (paramètre par défaut) Si vous n'activez pas la validation du certificat du serveur de...
  • Page 174: Configuration Des Paramètres De Modem

    Chapitre 8: Gestion des dispositifs Pour activer la validation du certificat du serveur de téléchargement AKC : 1. Choose Device Settings > Device Services. The Device Service Settings page opens. 2. Vous pouvez cocher la case Enable AKC Download Server Certificate Validation ou laisser la fonction désactivée (valeur par défaut).
  • Page 175: Configuration Des Paramètres De Date Et Heure

    Chapitre 8: Gestion des dispositifs 6. Cliquez sur OK pour appliquer vos changements ou sur Reset to Defaults (Restaurer les paramètres par défaut) pour rétablir les valeurs par défaut des paramètres. Configuration des paramètres de date et heure La page Date/Time Settings (Paramètres de date/heure) permet d'indiquer la date et l'heure de KSX II.
  • Page 176: Gestion Des Événements

    Chapitre 8: Gestion des dispositifs  Synchronize with NTP Server - Sélectionnez cette option pour synchroniser la date et l'heure avec le serveur NTP. 5. Pour l'option Synchronize with NTP Server (Synchroniser avec le serveur NTP) : a. Entrez une adresse IP dans le champ Primary Time server (Serveur d'horloge principal).
  • Page 177: Configuration Des Paramètres De La Gestion Des Événements

    Chapitre 8: Gestion des dispositifs Configuration des paramètres de la gestion des événements Configuration SNMP Le protocole SNMP (Simple Network Management Protocol) est un protocole qui gouverne la gestion du réseau et la surveillance des dispositifs réseau ainsi que leurs fonctions. KSX II offre la prise en charge de l'agent SNMP via la fonction Event Management (Gestion des événements).
  • Page 178 Chapitre 8: Gestion des dispositifs 4. Renseignez le champ Agent Community String (Chaîne de communauté de l'agent) (la chaîne du dispositif). Une communauté SNMP est le groupe auquel les dispositifs et les postes de gestion exécutant SNMP appartiennent. Elle aide à définir le destinataire des informations.
  • Page 179 Chapitre 8: Gestion des dispositifs Pour réinitialiser les valeurs par défaut usine :  Cliquez sur le bouton Reset to Defaults (Rétablir les valeurs par défaut). Remarque : les adresses IPv4 et IPv6 sont prises en charge. Remarque : les adresses IPv6 ne peuvent pas comporter plus de 80 caractères pour le nom d'hôte.
  • Page 180: Configuration De La Gestion Des Événements - Destinations

    Chapitre 8: Gestion des dispositifs Configuration de la gestion des événements - Destinations Les événements système, s'ils sont activés, peuvent générer des événements de notification SNMP (traps) ou être consignés dans Syslog ou dans le journal d'audit. Utilisez la page Event Management - Destinations (Gestion des événements - Destinations) pour sélectionner les événements système à...
  • Page 181 Chapitre 8: Gestion des dispositifs Conseil : activez ou désactivez des catégories entières en cochant ou en désélectionnant les cases de ligne de catégorie. 3. Cliquez sur OK. Pour réinitialiser les valeurs par défaut usine :  Cliquez sur le bouton Reset to Defaults (Rétablir les valeurs par défaut).
  • Page 182 Chapitre 8: Gestion des dispositifs Nom de trap Description KSX II. groupDeleted Un groupe a été supprimé du système. groupModified Un groupe a été modifié. ipConflictDetected Un conflit d'adresse IP a été détecté. ipConflictResolved Un conflit d'adresse IP a été résolu. networkFailure Une interface Ethernet du produit ne peut plus communiquer via le réseau.
  • Page 183 Chapitre 8: Gestion des dispositifs Nom de trap Description setPIPSMode Le statut du mode FIPS a été modifié sur le dispositif. bladeChassisCommError Une erreur de communication avec le dispositif à châssis de lames connecté à ce port a été détectée. stopCCManagement Le dispositif a été...
  • Page 184: Configuration Des Ports

    Chapitre 8: Gestion des dispositifs Configuration des ports La page Port Configuration (Configuration des ports) affiche la liste des ports de l'unité KSX II. Les ports connectés aux serveurs cible KVM (serveurs lames et standard) et aux PDU de rack (barrettes d'alimentation) sont affichés en bleu et peuvent être modifiés.
  • Page 185 Chapitre 8: Gestion des dispositifs  Pour les PDU de rack, la page Port pour les PDU de rack (barrettes d'alimentation) est ouverte. A partir de cette page, vous pouvez nommer les PDU de rack et leurs prises.  Pour les ports série, la page Port correspondante est ouverte.
  • Page 186: Gestion De L'alimentation

    Chapitre 8: Gestion des dispositifs Gestion de l'alimentation La gestion de l'alimentation est configurée dans la page Port. La page Port s'ouvre lorsque vous sélectionnez un port connecté à un serveur cible dans la page Port Configuration (Configuration des ports). Dans la page Port, vous pouvez effectuer des associations d'alimentation et remplacer le nom du port par un nom plus parlant.
  • Page 187 La page Port s'ouvre lorsque vous sélectionnez un port sur la page Port Configuration (Configuration des ports). Le port apparaît sur cette page lorsqu'il est connecté à une PDU (barrette d'alimentation) de rack Raritan à distance. Les champs Type et Name (Nom) sont déjà renseignés.
  • Page 188: Paramètres De Cible

    Chapitre 8: Gestion des dispositifs 3. Répétez les étapes 1 et 2 pour chaque association d'alimentation voulue. 4. Cliquez sur OK. Un message de confirmation s'affiche. Pour supprimer l'association d'une PDU de rack : 1. Sélectionnez la PDU de rack souhaitée dans la liste déroulante Power Strip Name (Nom de barrette d'alimentation).
  • Page 189: Configuration Des Châssis De Lames

    Chapitre 8: Gestion des dispositifs Configuration des châssis de lames Outre les serveurs standard et les PDU de rack (barrettes d'alimentation), vous pouvez gérer les châssis de lames branchés sur un port de dispositif Dominion. Huit châssis de lames au plus peuvent être gérés à...
  • Page 190 Les châssis de lames peuvent être gérés à partir de Virtual KVM Client (VKC), d'Active KVM Client (AKC), de Multi-Platform Client (MPC) de Raritan et de CC-SG. La gestion des serveurs lames via VKC, AKC et MPC est identique à la gestion des serveurs cible standard.
  • Page 191 Chapitre 8: Gestion des dispositifs Configuration des châssis de lames génériques La sélection de Generic Blade Chassis (Châssis de lames génériques) ne permet qu'une configuration manuelle. Reportez-vous à Modèles de châssis de lames pris en charge (à la page 196), CIM pris en charge pour les châssis de lames (à...
  • Page 192 Chapitre 8: Gestion des dispositifs 9. Dans la section Blade Chassis Managed Links (Liens gérés des châssis de lames) de la page, vous pouvez configurer la connexion à l'interface de navigateur Web d'un châssis de lames si elle est disponible. Cliquez sur l'icône Blade Chassis Managed Links pour développer la section sur la page.
  • Page 193 Chapitre 8: Gestion des dispositifs 12. Sélectionnez Use international keyboard for scan code set 3 (Utiliser le clavier international pour le jeu de codes de balayage 3) si la connexion à la cible s'effectue via un DCIM-PS2 et exige l'utilisation du jeu de codes de balayage 3 avec un clavier international.
  • Page 194 Chapitre 8: Gestion des dispositifs c. Administrative Module Primary IP Address/Host Name - Entrez l'adresse IP principale du châssis de lames. Obligatoire pour le mode de détection automatique d. Port Number - Le numéro de port par défaut pour le châssis de lames est 22.
  • Page 195 Chapitre 8: Gestion des dispositifs a. Active - Pour activer le lien lorsqu'il est configuré, cochez la case Active. Laissez la case à cocher vide pour que le lien reste inactif. Il est possible de renseigner les champs de lien et d'enregistrer même lorsque l'option Active n'est pas sélectionnée.
  • Page 196 Chapitre 8: Gestion des dispositifs b. Maximum Number of Slots - Le nombre maximum par défaut de connecteurs disponibles sur le châssis de lames est entré automatiquement. c. Administrative Module Primary IP Address/Host Name - Sans objet. d. Port Number - Le numéro de port par défaut pour le châssis de lames est 22.
  • Page 197 Chapitre 8: Gestion des dispositifs Remarque : laissez les champs Username et Password vides pour les applications Web DRAC, ILO et RSA ou la connexion échouera. e. Les champs Username et Password, tous les deux facultatifs, contiennent des libellés qui doivent être associés avec les entrées de nom d'utilisateur et de mot de passe.
  • Page 198 Chapitre 8: Gestion des dispositifs a. Switch Hot Key Sequence - Prédéfinie. b. Maximum Number of Slots - Le nombre maximum par défaut de connecteurs disponibles sur le châssis de lames est entré automatiquement. c. Administrative Module Primary IP Address/Host Name - Entrez l'adresse IP principale du châssis de lames.
  • Page 199 Chapitre 8: Gestion des dispositifs Remarque : l'accès aux liens URL entrés dans cette section de la page est gouverné par les autorisations d'accès aux ports des châssis de lames. a. Active - Pour activer le lien lorsqu'il est configuré, cochez la case Active.
  • Page 200 Chapitre 8: Gestion des dispositifs a. Switch Hot Key Sequence - Sélectionnez la séquence de raccourcis-clavier qui permettra de commuter de KVM au serveur lames. b. Administrative Module Primary IP Address/Host Name - Entrez l'adresse IP principale du châssis de lames.Sans objet. c.
  • Page 201 Chapitre 8: Gestion des dispositifs d. Password - Entrez le mot de passe utilisé à accéder à l'interface. Remarque : laissez les champs Username et Password vides pour les applications Web DRAC, ILO et RSA ou la connexion échouera. e. Les champs Username et Password, tous les deux facultatifs, contiennent des libellés qui doivent être associés avec les entrées de nom d'utilisateur et de mot de passe.
  • Page 202 Chapitre 8: Gestion des dispositifs  http(s)://example.com/home.html 3. Entrez les nom d'utilisateur et mot de passe autorisant l'accès à cette interface. Facultatif 4. Si un nom d'utilisateur et un mot de passe ont été entrés, dans Username Field et Password Field, tapez le nom des champs de nom d'utilisateur et de mot de passe utilisés dans l'écran de connexion de l'application Web.
  • Page 203 Chapitre 8: Gestion des dispositifs Configuration des châssis de lames HP (Gestion des groupes de ports) KSX II prend en charge l'agrégation des ports connectés à certains types de lames dans un groupe représentant le châssis de lames ; ™ ®...
  • Page 204 Chapitre 8: Gestion des dispositifs Pour ajouter un groupe de ports : 1. Cliquez sur Device Settings (Paramètres du dispositif) > Port Group Management (Gestion des groupes de ports) pour ouvrir la page Port Group Management. 2. Cliquez sur le bouton Add (Ajouter) pour ouvrir la page Port Group (Groupe de ports).
  • Page 205 Chapitre 8: Gestion des dispositifs 6. Cliquez sur OK pour ajouter le groupe de ports. Pour modifier les informations relatives à un groupe de ports : 1. Sur la page Port Group Management (Gestion des groupes de ports), cliquez sur le lien du groupe de ports que vous souhaitez modifier.
  • Page 206 Chapitre 8: Gestion des dispositifs Modèles de châssis de lames pris en charge Ce tableau présente des modèles de châssis de lames pris en charge par KSX II et les profils correspondant qui devraient être sélectionnés selon le modèle de châssis lors de leur configuration dans l'application KSX II.
  • Page 207 Chapitre 8: Gestion des dispositifs Châssis de lames Méthode de connexion CIM recommandés  Générique Si un D2CIM-VUSB ou D2CIM-DVUSB est DCIM-PS2 utilisé lors de la connexion à un châssis de  DCIM-USBG2 lames configuré en tant que Générique, vous pouvez sélectionner les profils USB sur la page Port Configuration (Configuration des ports) et le menu USB Profile du client.
  • Page 208 Chapitre 8: Gestion des dispositifs Châssis de lames Méthode de connexion CIM recommandés firmware 1.0  ® BladeSystem Le câble HP c-Class Blade SUV vous permet DCIM-USBG2 c3000 d'assurer l'administration, la configuration et  D2CIM-VUSB les procédures de diagnostic des châssis de ...
  • Page 209 M1000e  Quittez le menu de l'interface utilisateur d'iKVM avant de connecter le châssis Dell à un CIM Raritan. Sinon, iKVM risque de ne pas fonctionner correctement.  Configurez le menu principal de l'interface utilisateur d'iKVM pour sélectionner les lames cible par connecteur, et non par...
  • Page 210  Quittez le menu de l'interface utilisateur d'iKVM avant de connecter le châssis Dell à un CIM Raritan. Sinon, iKVM risque de ne pas fonctionner correctement.  Configurez le menu principal de l'interface utilisateur d'iKVM pour sélectionner les lames cible par connecteur, et non par...
  • Page 211 Port Configuration (Configuration des ports).  Support virtuel La fonction Support virtuel de KSX II de Raritan n'est prise en ® charge que sur les modèles H et E d'IBM BladeCenter . Elle IBM KX2 requiert l'utilisation de D2CIM-DVUSB.
  • Page 212 Chapitre 8: Gestion des dispositifs  Username Field (Champ du nom d'utilisateur) : user  Password (Mot de passe) : calvin  Password Field (Champ du mot de passe) : password  URL : https://192.168.60.33/Forms/f_login Dell 1855  Username (Nom d'utilisateur) : root ...
  • Page 213: Configuration Des Profils Usb (Page Port)

    Chapitre 8: Gestion des dispositifs Configuration des profils USB (page Port) La sélection des profils USB disponibles pour un port s'effectue dans la section Select USB Profiles for Port de la page Port. Les profils USB choisis dans la page Port deviennent les profils disponibles à l'utilisateur dans VKC lors de la connexion à...
  • Page 214 Chapitre 8: Gestion des dispositifs  Appuyez sur la touche Ctrl+cliquez pour sélectionner plusieurs profils non contigus. 2. Cliquez sur Add (Ajouter). Les profils sélectionnés apparaissent dans la liste Selected. Ces profils peuvent être utilisés pour le serveur cible KVM connecté au port. Pour spécifier un profil USB privilégié...
  • Page 215: Configuration Des Paramètres Du Port Local De Ksx Ii

    Chapitre 8: Gestion des dispositifs  Appuyez sur la touche Maj+cliquez, et faites glisser pour sélectionner plusieurs profils contigus.  Appuyez sur la touche Ctrl+cliquez pour sélectionner plusieurs profils non contigus. 2. Cliquez sur Remove (Supprimer). Les profils sélectionnés apparaissent dans la liste Available (Disponibles). Ils ne sont plus disponibles pour un serveur cible KVM connecté...
  • Page 216 Chapitre 8: Gestion des dispositifs 2. Cochez la case en regard d'Enable Standard Local Port (Activer le port local standard) pour l'activer. Désélectionnez la case à cocher pour le désactiver. Par défaut, le port local standard est activé, mais peut être désactivé selon les besoins. Le navigateur redémarrera lorsque cette modification sera effectuée.
  • Page 217 Chapitre 8: Gestion des dispositifs Raccourci-clavier : Appuyez sur : Double-clic sur Verr. maj. La touche Verr. maj. deux fois sans interruption Double-clic sur Alt La touche Alt deux fois sans interruption Double-clic sur Maj gauche La touche Maj gauche deux fois sans interruption Double-clic sur la touche La touche Ctrl gauche deux fois sans...
  • Page 218 Chapitre 8: Gestion des dispositifs  Local/LDAP/RADIUS. Il s'agit de l'option recommandée. Pour plus d'informations sur l'authentification, reportez-vous à Authentification à distance (à la page 41).  Aucun. Aucun processus d'authentification n'a lieu pour l'accès à la console locale. Cette option est recommandée pour les environnements sécurisés uniquement.
  • Page 219: Mots-Clés Des Ports

    Chapitre 8: Gestion des dispositifs Mots-clés des ports Les mots-clés des ports servent de filtres. Lorsqu'un mot-clé est détecté, un message correspondant sera consigné dans le journal de port local et le trap correspondant, envoyé via SNMP (si cette option est configurée). La définition de mots-clés garantit que seuls les messages contenant ces mots-clés seront consignés pour le port local.
  • Page 220 Chapitre 8: Gestion des dispositifs 2. Définissez un mot-clé pour la première fois en cliquant sur le bouton Add (Ajouter) de la page. La page Add Keyword (Ajouter un mot-clé) s'ouvre alors. Suivez les étapes 3 à 5 pour créer des mots-clés. 3.
  • Page 221: Port Group Management (Gestion Des Groupes De Ports)

    Chapitre 8: Gestion des dispositifs 2. Cliquez sur le bouton Delete (Supprimer). Un message d'avertissement apparaît. 3. Cliquez sur OK dans le message d'avertissement. Port Group Management (Gestion des groupes de ports) Cette fonction est particulière à la configuration des châssis de lames HP.
  • Page 222: Chapitre 9 Gestion De La Sécurité

    Les certificats SSL Raritan sont utilisés pour des échanges de clés publiques et privées. Ils fournissent un niveau de sécurité...
  • Page 223: Limitations De Connexion

    Chapitre 9: Gestion de la sécurité Pour rétablir les paramètres par défaut :  Cliquez sur Reset to Defaults (Rétablir les paramètres par défaut). Limitations de connexion A l'aide des limitations de connexion, spécifiez les restrictions en matière de connexion unique, de vieillissement de mot de passe et de déconnexion des utilisateurs inactifs.
  • Page 224 Chapitre 9: Gestion de la sécurité Limitation Description passe). Ce champ est activé et obligatoire lorsque la case Enable Password Aging (Activer le vieillissement du mot de passe) est cochée. Entrez le nombre de jours après lequel une modification de mot de passe est requise. Le nombre par défaut est 60 jours.
  • Page 225: Mots De Passe Sécurisés

    Chapitre 9: Gestion de la sécurité Mots de passe sécurisés Les mots de passe sécurisés fournissent une authentification locale du système accrue. Utilisez les mots de passe sécurisés pour spécifier le format des mots de passe locaux valides de KSX II, tel que la longueur minimum et maximum, les caractères obligatoires et la conservation de l'historique des mots de passe.
  • Page 226: Blocage Des Utilisateurs

    Chapitre 9: Gestion de la sécurité Champ Description Number of restricted Ce champ représente la profondeur de passwords based on history l'historique des mots de passe ; (Nombre de mots de passe c'est-à-dire le nombre de mots de passe restreints en fonction de précédents ne pouvant pas être l'historique) répétés.
  • Page 227 Chapitre 9: Gestion de la sécurité Option Description Les utilisateurs se voient refuser l'accès au Timer Lockout système après avoir dépassé le nombre (Période de d'échecs de connexion autorisé. Lorsque cette verrouillage) option est sélectionnée, les champs suivants sont activés : ...
  • Page 228: Encryption & Share (Chiffrement Et Partage)

    Chapitre 9: Gestion de la sécurité Encryption & Share (Chiffrement et partage) A l'aide des paramètres de chiffrement et de partage, vous pouvez spécifier le type de chiffrement utilisé, les modes de partage PC et VM, ainsi que le type de réinitialisation effectuée lorsque le bouton Reset de KSX II est enfoncé.
  • Page 229 Chapitre 9: Gestion de la sécurité Mode de Description chiffrement Normes et de la Technologie (NIST - National Institute of Standards and Technology) pour le chiffrement des données électroniques (la longueur de clé est de 128). Si l'option AES-128 est sélectionnée, assurez-vous que votre navigateur la prend en charge.
  • Page 230 Enable Local Admin Permet de réinitialiser le mot de passe Password Reset d'administrateur local uniquement. Le mot de (Activer la passe raritan est rétabli. réinitialisation locale du mot de passe administrateur) Disable All Local Aucune action de réinitialisation n'est Resets (Désactiver...
  • Page 231 Chapitre 9: Gestion de la sécurité Mode Description Réinitialisation du dispositif local locales) Remarque : lorsque le P2CIM-AUSBDUAL ou P2CIM-APS2DUAL est utilisé pour connecter une cible à deux KSX II, si l'accès Private aux cibles est requis, le mode de partage PC des deux commutateurs KVM doit être défini sur Private.
  • Page 232: Activation De Fips 140-2

    Chapitre 9: Gestion de la sécurité Activation de FIPS 140-2 Pour les organismes gouvernementaux et autres environnements de haute sécurité, l'activation du mode FIPS 140-2 est souhaitable. KSX II utilise un module cryptographique validé FIPS 140-2 s'exécutant sur une selon la section G.5 des directives de mise en œuvre ®...
  • Page 233: Configuration Du Contrôle D'accès Ip

    Chapitre 9: Gestion de la sécurité  Paramétrez Encryption & Share (Chiffrement & Partage) sur Auto sur la page Security Settings (Paramètres de sécurité). Reportez-vous à Encryption & Share (Chiffrement et partage). Microsoft Client  FIPS 140-2 doit être activé sur l'ordinateur client et dans Internet Explorer.
  • Page 234 Chapitre 9: Gestion de la sécurité 2. Cochez la case Enable IP Access Control (Activer le contrôle de l'accès par IP) pour activer le contrôle de l'accès par IP, ainsi que les autres champs de la page. 3. Sélectionnez la stratégie par défaut (Default Policy). Cette action concerne les adresses IP qui ne figurent pas dans les plages spécifiées.
  • Page 235 Chapitre 9: Gestion de la sécurité 2. Tapez l'adresse IP et le masque de sous-réseau dans le champ IPv4/Mask (IPv4/Masque) ou IPv6/Prefix Length (IPv6/Longueur de préfixe). 3. Sélectionnez la stratégie dans la liste déroulante Policy. 4. Cliquez sur Replace (Remplacer). Votre nouvelle règle remplace la règle d'origine portant le même numéro.
  • Page 236: Certificats Ssl

    Chapitre 9: Gestion de la sécurité Certificats SSL KSX II utilise le protocole SSL (Secure Socket Layer) pour le trafic réseau chiffré entre lui-même et un client connecté. A l'établissement d'une connexion, KSX II doit s'identifier à un client à l'aide d'un certificat de cryptage.
  • Page 237 Chapitre 9: Gestion de la sécurité Email (Courriel) - Il s'agit de l'adresse électronique d'un contact responsable du dispositif KSX II et de sa sécurité. Key length (Longueur de la clé) - Il s'agit de la longueur de la clé générée en bits.
  • Page 238: Bannière De Sécurité

    Chapitre 9: Gestion de la sécurité sur KSX II, il n'existe aucun moyen de la récupérer ! Si vous l'avez supprimée par mégarde, vous devez répéter les trois étapes décrites ci-dessus. Pour éviter ceci, utilisez la fonction de téléchargement pour disposer d'une copie de la demande et de sa clé...
  • Page 239 Chapitre 9: Gestion de la sécurité b. Téléchargez les informations d'un fichier .txt en sélectionnant le bouton radio Restricted Services Banner File (Fichier de la bannière de services limités) et en utilisant la fonction Parcourir pour localiser et téléverser le fichier. Cliquez sur OK. Une fois le fichier téléversé, son texte apparaîtra dans la zone de texte Restricted Services Banner Message.
  • Page 240: Chapitre 10 Maintenance

    Fonctions de maintenance (console locale/distante) Utilisez : Pour : Locale Distante Journal d'audit Afficher les événements de Dominion KSX II triés par date et par heure. Device Information Afficher les informations (Informations sur sur Dominion KSX II et le dispositif) ses modules d'interface pour ordinateurs (CIM).
  • Page 241: Journal D'audit

    Chapitre 10: Maintenance Utilisez : Pour : Locale Distante Historique des Afficher les informations mises à niveau relatives aux dernières mises à niveau exécutées. Redémarrage Redémarrez KSX II Journal d'audit Un journal des événements du système KSX II est créé. Pour consulter le journal d'audit de votre unité...
  • Page 242: Device Information (Informations Sur Le Dispositif)

    KSX II et sur les CIM en cours d'utilisation. Ces informations sont utiles si vous avez besoin de contacter l'assistance technique Raritan. Pour afficher les informations sur votre Dominion KSX II et ses CIM :  Sélectionnez Maintenance > Device Information (Informations sur le dispositif).
  • Page 243: Backup And Restore (Sauvegarde Et Restauration)

    Chapitre 10: Maintenance Backup and Restore (Sauvegarde et restauration) La page Backup/Restore (Sauvegarder/Restaurer) vous permet de sauvegarder et de restaurer les paramètres et la configuration de votre KSX II. Outre l'utilisation de la sauvegarde et de la restauration pour la continuité des opérations, vous pouvez utiliser cette fonction pour gagner du temps.
  • Page 244 Chapitre 10: Maintenance 3. Sélectionnez l'emplacement, spécifiez un nom de fichier, puis cliquez sur Save (Enregistrer). La boîte de dialogue Download Complete (Téléchargement terminé) s'affiche. 4. Cliquez sur Fermer. Le fichier de sauvegarde est enregistré localement sur l'ordinateur client avec le nom et l'emplacement spécifiés.
  • Page 245 Chapitre 10: Maintenance  Full Restore (Restauration totale) - Restauration complète de l'intégralité du système. Généralement utilisée à des fins de sauvegarde et de restauration traditionnelles.  Protected Restore (Restauration protégée) - Tout est restauré, hormis les informations spécifiques au dispositif : adresse IP, nom, etc.
  • Page 246: Usb Profile Management (Gestion Des Profils Usb)

    L'assistance technique Raritan vous fournira le profil personnalisé et travaillera avec vous pour vérifier si les besoins spécifiques du serveur cible sont couverts.
  • Page 247: Gestion Des Conflits Dans Les Noms De Profil

    Chapitre 10: Maintenance 2. Cliquez sur Delete (Supprimer). Le profil personnalisé est supprimé et retiré du tableau Profile (Profil). Comme indiqué, vous pouvez supprimer un profil personnalisé du système, alors qu'il est toujours désigné comme étant actif. Les éventuelles sessions Support virtuel en place seront alors interrompues. Gestion des conflits dans les noms de profil Un conflit d'appellation entre les profils USB personnalisés et standard peut se produire au cours d'une mise à...
  • Page 248: Mise À Niveau Du Firmware

    CIM. Pour mettre à niveau votre KSX II : 1. Localisez le fichier de distribution du firmware Raritan (*.RFP) sur la page Web des mises à niveau du firmware Raritan : http://www.raritan.com/support/firmwareupgrades et téléchargez le fichier.
  • Page 249 Chapitre 10: Maintenance 4. Sélectionnez Maintenance > Firmware Upgrade (Mise à niveau du firmware). La page Firmware Upgrade (Mise à niveau du firmware) s'ouvre : 5. Cliquez sur le bouton Browse (Parcourir) pour accéder au répertoire où vous avez décompressé le fichier de mise à niveau. 6.
  • Page 250 Chapitre 10: Maintenance 8. Cliquez sur Upgrade (Mettre à niveau) et patientez jusqu'à la fin de la mise à niveau. Des informations sur l'état et des barres de progression s'affichent pendant la mise à niveau. Une fois la mise à niveau terminée, l'unité...
  • Page 251: Historique Des Mises À Niveau

    Chapitre 10: Maintenance Historique des mises à niveau KSX II fournit des informations sur les mises à niveau effectuées sur KSX II et les CIM reliés. Pour afficher l'historique des mises à niveau :  Sélectionnez Maintenance > Upgrade History (Historique des mises à...
  • Page 252: Cc Unmanage

    Chapitre 10: Maintenance Pour redémarrer votre KSX II : 1. Sélectionnez Maintenance > Reboot (Redémarrer). La page Reboot (Redémarrer) s'ouvre. 2. Cliquez sur Reboot. Vous êtes invité à confirmer l'action. Cliquez sur Yes (Oui) pour procéder au redémarrage. CC Unmanage Lorsqu'un dispositif KSX II est géré...
  • Page 253: Arrêt De La Gestion Par Cc-Sg

    Chapitre 10: Maintenance Arrêt de la gestion par CC-SG Pendant que KSX II est géré par CC-SG, si vous tentez d'accéder au dispositif directement, vous êtes averti que CC-SG assure son contrôle. Si vous gérez KSX II via CC-SG et que la connectivité entre CC-SG et KSX II est perdue après un délai spécifié...
  • Page 254 Chapitre 10: Maintenance 3. Cliquez sur Yes (Oui) pour retirer le dispositif de la gestion par CC-SG. Une fois la gestion par CC-SG terminée, une confirmation apparaît.
  • Page 255: Chapitre 11 Diagnostics

    Les options suivantes du menu Diagnostics vous permettent de déboguer et de configurer les paramètres réseau. L'option Device Diagnostics doit être utilisée conjointement à l'assistance technique Raritan. Dans ce chapitre Page d'interface réseau ................. 245 Page Network Statistics (Statistiques réseau) ........245 Page Ping Host (Envoi de commande Ping à...
  • Page 256 Chapitre 11: Diagnostics 2. Sélectionnez l'option appropriée parmi celles de la liste déroulante Options :  Statistics - Génère une page similaire à celle affichée ici.  Interfaces - Génère une page similaire à celle affichée ici.
  • Page 257: Page Ping Host (Envoi De Commande Ping À L'hôte)

    Chapitre 11: Diagnostics  Route - Génère une page similaire à celle affichée ici. 3. Cliquez sur Refresh (Actualiser). Les informations concernées sont affichées dans le champ Result (Résultat). Page Ping Host (Envoi de commande Ping à l'hôte) La commande Ping est un outil réseau qui permet de vérifier si un hôte ou une adresse IP spécifique est accessible via un réseau IP.
  • Page 258: Page Trace Route To Host (Déterminer L'itinéraire Jusqu'à L'hôte)

    Chapitre 11: Diagnostics 2. Entrez le nom de l'hôte ou l'adresse IP dans le champ Hostname or IP Address. 3. Cliquez sur Ping. Les résultats de la commande Ping sont affichés dans le champ Result (Résultat). Page Trace Route to Host (Déterminer l'itinéraire jusqu'à l'hôte) Cette page est un outil réseau permettant de tracer l'itinéraire emprunté...
  • Page 259: Page Device Diagnostics (Diagnostics Du Dispositif)

    2. Pour exécuter un fichier de script de diagnostics qui vous a été envoyé par courrier électronique par l'assistance technique Raritan : a. Récupérez le fichier de diagnostics fourni par Raritan et décompressez-le si nécessaire. b. Utilisez le bouton Browse (Parcourir). La boîte de dialogue Choose File (Choisir un fichier) s'ouvre.
  • Page 260 Cliquez sur Open (Ouvrir). Le fichier s'affiche dans le champ Script File (Fichier de script). e. Cliquez sur Run Script (Exécuter le script). Envoyez ce fichier à l'assistance technique Raritan en suivant l'étape 4. 3. Pour créer un fichier de diagnostics à envoyer à l'assistance technique Raritan : a.
  • Page 261: Chapitre 12 Interface De Ligne De Commande (Cli)

    Chapitre 12 Interface de ligne de commande (CLI) Dans ce chapitre Présentation ..................252 Accès à KSX II à l'aide de la CLI ............253 Connexion SSH à KSX II ............... 253 Connexion via Telnet à KSX II .............. 254 Connexion du port série local à...
  • Page 262: Présentation

    Chapitre 12: Interface de ligne de commande (CLI) Présentation La console série KSX II prend en charge tous les dispositifs série tels que les suivants :  Serveurs, comme Windows Server 2003 ® lors de l'utilisation de la console Emergency Management Console (EMS), de la console Special Administration Console, ou SAC, avec redirection du BIOS dans le BIOS du serveur.
  • Page 263: Accès À Ksx Ii À L'aide De La Cli

    Chapitre 12: Interface de ligne de commande (CLI) Accès à KSX II à l'aide de la CLI Pour accéder à KSX II, choisissez l'une des méthodes suivantes :  Telnet via connexion IP  SSH via connexion IP  Interface série de port local via RS-232 Un certain nombre de clients SSH/Telnet sont disponibles et peuvent être obtenus sur les sites suivants : ...
  • Page 264: Accès Ssh Depuis Un Poste De Travail Unix/Linux

    Chapitre 12: Interface de ligne de commande (CLI) Accès SSH depuis un poste de travail UNIX/Linux Pour ouvrir une session SSH depuis un poste de travail ® ® UNIX /Linux et vous connecter comme administrateur, entrez la commande suivante : ssh -l admin 192.168.30.222 L'invite Password (Mot de passe) s'affiche.
  • Page 265: Connexion Du Port Série Local À Ksx Ii

    Pour vous connecter, entrez le nom d'utilisateur admin, comme indiqué ci-après : 1. Connectez-vous sous admin. 2. L'invite Password (Mot de passe) s'affiche. Entrez le mot de passe par défaut : raritan Le message de bienvenue s'affiche. Vous êtes maintenant connecté en tant qu'administrateur.
  • Page 266 Chapitre 12: Interface de ligne de commande (CLI) Après avoir pris connaissance de la section Navigation de la CLI (à la page 257), effectuez les tâches de configuration initiale. Welcome! 192.168.59.202 login: admin Passwd: ---------------------------------------------------- ---------------------------- Device Type: Dominion KSX2 Model: DKSX2_188 Device Name: YongKSX2 FW Version: 1.0.0.5.6321...
  • Page 267: Navigation De La Cli

    Chapitre 12: Interface de ligne de commande (CLI) login as: Janet Password: Authentication successful. ---------------------------------------------------- ------------ Welcome to the KSX II [Model: KSX2] UnitName:KSX II FirmwareVersion:3.0.0.5.1 Serial:WACEA00008 IP Address:192.168.51.194 UserIdletimeout:99min ---------------------------------------------------- ------------- Port Port Port Port No. Name No. Name 1 - Port1 [U] 2 - Port2 [U] 3 - Port3 [U]...
  • Page 268: Syntaxe Cli - Conseils Et Raccourcis

    Chapitre 12: Interface de ligne de commande (CLI) Syntaxe CLI - Conseils et raccourcis Conseils  Les commandes sont répertoriées par ordre alphabétique.  Les commandes ne sont pas sensibles à la casse.  Les noms de paramètre sont composés d'un seul mot, sans trait de soulignement.
  • Page 269: Configuration Initiale À L'aide De La Cli

    II sont livrés avec le même mot de passe par défaut. Pour éviter toute intrusion, il est donc impératif de remplacer le mot de passe admin raritan par un mot de passe personnalisé pour les administrateurs qui assureront la gestion du dispositif KSX II.
  • Page 270: Invites Cli

    Chapitre 12: Interface de ligne de commande (CLI) KSX II est maintenant doté d'une configuration de base et est accessible à distance via SSH, l'interface utilisateur ou localement à l'aide du port série local. L'administrateur doit configurer les utilisateurs et groupes, les services, la sécurité...
  • Page 271: Connexions Cible Et Cli

    ISO8859-1, le dispositif cible doit également utiliser ISO8859-1. Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner.  Vérifiez que l'émulation de terminal sur l'hôte cible connecté au port série de KSX II est paramétré...
  • Page 272: Partage De Ports À L'aide De Cli

    Chapitre 12: Interface de ligne de commande (CLI) Partage de ports à l'aide de CLI Il est possible aux utilisateurs de clients d'accès de partager des ports avec d'autres utilisateurs authentifiés et autorisés, qu'ils soient utilisateurs de clients d'accès (RSC) ou SSH/Telnet. Le partage de ports est utilisé...
  • Page 273: Commande Interface

    Chapitre 12: Interface de ligne de commande (CLI) Commande interface La commande interface permet de configurer l'interface réseau de KSX II. La syntaxe de la commande interface est la suivante : interface [ipauto <none|dhcp>] [ip <ipaddress>] [mask <subnetmask>] [gw <ipaddress>] [mode <mode>] Set/Get ethernet parameters ipauto <none|dhcp>...
  • Page 274: Commandes Connect

    Chapitre 12: Interface de ligne de commande (CLI) Commandes connect Les commandes connect offrent un moyen d'accéder aux ports et à leur historique. Commande Description connect Connecte à un port. Le sous-menu du port, accessible à l'aide d'une séquence d'échappement. clearhistory Efface la mémoire-tampon d'historique de ce port.
  • Page 275: Commande Ipv6

    Chapitre 12: Interface de ligne de commande (CLI) Commande Description d'un accès en lecture seule. Commande IPv6 Utilisez IPv6_command pour définir des paramètres réseau IPv6 et extraire les paramètres IPv6 existants.
  • Page 276: Chapitre 13 Console Locale De Ksx Ii

    Chapitre 13 Console locale de KSX II Dans ce chapitre Présentation ..................266 Utilisation de la console locale de KSX II ..........266 Interface de la console locale de KSX II ..........267 Sécurité et authentification ..............267 Accès par carte à puce à la console locale ........... 268 Options de profil USB de la console locale ...........
  • Page 277: Interface De La Console Locale De Ksx Ii

    Chapitre 13: Console locale de KSX II Interface de la console locale de KSX II Lorsque vous êtes situé au niveau du rack du serveur, KSX II permet une gestion KVM standard via la console locale de KSX II. La console locale de KSX II offre une connexion (analogique) KVM directe aux serveurs connectés.
  • Page 278: Accès Par Carte À Puce À La Console Locale

    Chapitre 13: Console locale de KSX II Accès par carte à puce à la console locale Pour accéder à un serveur au niveau de la console locale à l'aide d'une carte à puce, connectez un lecteur USB à KSX II par un des ports USB situés sur le dispositif.
  • Page 279: Options De Profil Usb De La Console Locale

    Chapitre 13: Console locale de KSX II Pour mettre à jour la liste des lecteurs de cartes détectés :  Cliquez sur Refresh (Actualiser) si un nouveau lecteur de cartes à puce a été monté. La liste Card Readers Detected est rafraîchie pour inclure le lecteur de cartes à...
  • Page 280: Résolutions Disponibles

    Chapitre 13: Console locale de KSX II 3. Cliquez sur OK. Le profil USB sera appliqué au port local et apparaîtra dans le champ Profile In Use. Résolutions disponibles La console locale de KSX II offre les résolutions suivantes pour prendre en charge divers écrans : ...
  • Page 281: Page Port Access (Affichage De Serveur De La Console Locale)

    Chapitre 13: Console locale de KSX II Page Port Access (affichage de serveur de la console locale) Une fois que vous êtes connecté à la console locale de KSX II, la page d'accès aux ports s'ouvre. Elle répertorie tous les ports de KSX II, les serveurs cible KVM connectés ainsi que leur état et leur disponibilité.
  • Page 282: Affichage Du Serveur

    Chapitre 13: Console locale de KSX II 2. Cliquez sur View by Port (Afficher par port) ou View by Group (Afficher par groupe) pour passer d'une vue à l'autre.  Outre Port Number (Numéro de port), Port Name (Nom de port), Status (Etat), Type et Availability (Disponibilité), une colonne Group apparaît également dans l'onglet View by Group (Afficher par groupe).
  • Page 283: Raccourcis-Clavier Et Touches De Connexion

    Chapitre 13: Console locale de KSX II Les serveurs cible KVM et série sont triés initialement par numéro de port ; vous pouvez modifier l'affichage pour les trier en fonction de n'importe quelle colonne.  Port Number (Numéro de port) - Les ports sont numérotés de 1 au nombre total de ports disponibles pour KSX II.
  • Page 284 Chapitre 13: Console locale de KSX II Serveurs standard Action de la touche Exemple de séquence de touches de connexion touche Alt Permutation entre Passer du port cible 5 au port 11 : les ports  Appuyez sur la touche Alt > Appuyez sur la touche 1 et relâchez-la >...
  • Page 285: Langues De Clavier Prises En Charge

    KSX II. Pour plus d'informations sur les claviers non US, reportez-vous à Remarques d'informations. Remarque : Raritan recommande d'utiliser système-config-clavier pour modifier les langues si vous travaillez dans un environnement Linux. Langue/clavi Régions...
  • Page 286: Combinaisons De Touches Sun Spéciales

    Chapitre 13: Console locale de KSX II Langue/clavi Régions Disposition du clavier Suédois Suède Suédois Hongrois Hongrie Hongrois Slovène Slovénie Slovène Italien Italie Italien Espagnol Espagne et la plupart des pays Espagnol hispanophones Portugais Portugal Portugais Combinaisons de touches Sun spéciales Les combinaisons de touches suivantes pour les touches spéciales du ™...
  • Page 287: Accès À Un Serveur Cible

    Chapitre 13: Console locale de KSX II Touche Sun Combinaison de touches de port local Alimentation Aucune combinaison de touches Accès à un serveur cible Pour accéder à un serveur cible : 1. Cliquez sur le nom de port de la cible à laquelle vous souhaitez accéder.
  • Page 288: Paramètres Du Port Local De La Console Locale De Ksx Ii

    Chapitre 13: Console locale de KSX II Paramètres du port local de la console locale de KSX II A partir de la page Local Port Settings (Paramètres du port local), vous avez la possibilité de personnaliser de nombreux paramètres de la console locale de KSX II, notamment le clavier, les raccourcis-clavier de port local, le délai de commutation de l'écran, le mode d'économie d'alimentation, les paramètres de résolution de l'interface utilisateur...
  • Page 289 Chapitre 13: Console locale de KSX II 3. Sélectionnez le raccourci-clavier du port local. Le raccourci-clavier du port local vous permet de retourner à l'interface de la console locale de KSX II lorsque l'interface d'un serveur cible est affichée. Le paramètre par défaut est Double Click Scroll Lock (Double-clic sur Arrêt défil), mais vous pouvez également sélectionner n'importe quelle combinaison de touches dans la liste déroulante :...
  • Page 290 Chapitre 13: Console locale de KSX II  Local/LDAP/RADIUS. Il s'agit de l'option recommandée. Pour plus d'informations sur l'authentification, reportez-vous à Authentification à distance (à la page 41).  Aucun. Aucun processus d'authentification n'a lieu pour l'accès à la console locale. Cette option est recommandée pour les environnements sécurisés uniquement.
  • Page 291: Réinitialisation Des Paramètres D'usine De La Console Locale De Ksx Ii

    Chapitre 13: Console locale de KSX II Réinitialisation des paramètres d'usine de la console locale de KSX Remarque : cette fonction est disponible sur la console locale de KSX II uniquement. KSX II offre plusieurs types de modes de réinitialisation à partir de l'interface utilisateur de la console locale.
  • Page 292: Réinitialisation De Ksx Ii À L'aide Du Bouton De Réinitialisation

    Chapitre 13: Console locale de KSX II  Enable automatic failover (Activer le basculement automatique)  Ping interval (seconds) (Intervalle Ping (secondes))  Timeout (seconds) (Temporisation (secondes)) 1. Cliquez sur Reset (Réinitialiser) pour continuer. Vous êtes invité à confirmer la réinitialisation des paramètres d'usine car tous les paramètres réseau seront effacés définitivement.
  • Page 293 Chapitre 13: Console locale de KSX II...
  • Page 294: Chapitre 14 Modem Configuration

    Chapitre 14 Modem Configuration Dans ce chapitre Modems certifiés pour UNIX, Linux et MPC .......... 284 Paramètres KVM pour bande passante faible........285 Configuration de l'accès réseau à distance du client ......286 Configuration de l'accès réseau à distance Windows 2000 ....286 Configuration de l'accès réseau à...
  • Page 295: Paramètres Kvm Pour Bande Passante Faible

    Chapitre 14: Modem Configuration Paramètres KVM pour bande passante faible Vous trouverez ci-après les paramètres recommandés par Raritan pour obtenir des performances optimales lors de l'utilisation de KVM sur les bandes passantes faibles des connexions DSL. Ces informations s'appliquent aux KVM et MPC virtuels.
  • Page 296: Configuration De L'accès Réseau À Distance Du Client

    Chapitre 14: Modem Configuration Paramètre Pour obtenir des performances optimales : Auto Color Calibration Sélectionnez Video > Auto-Sense Video (Calibrage des couleurs Settings (Vidéo > Détection automatique des automatique) paramètres vidéo). Désélectionnez la case Automatic Color Calibration (Calibrage des couleurs automatique) pour désactiver l'option.
  • Page 297 Chapitre 14: Modem Configuration 2. Double-cliquez sur l'icône Etablir une nouvelle connexion lorsque la fenêtre Connexions réseau et accès à distance apparaît. 3. Cliquez sur Suivant et suivez la procédure de la boîte de dialogue Assistant Connexion réseau pour créer des profils réseau d'accès à distance personnalisés.
  • Page 298 Chapitre 14: Modem Configuration 4. Cliquez sur la case d'option Connexion à un réseau privé, puis sur Suivant. 5. Cochez la case en regard du modem que vous souhaitez utiliser pour la connexion à KSX II, puis cliquez sur Suivant.
  • Page 299 Chapitre 14: Modem Configuration 6. Entrez l'indicatif et le numéro de téléphone que vous souhaitez appeler dans les champs appropriés. 7. Cliquez sur la flèche déroulante Code de pays/région et sélectionnez le pays ou la région dans la liste. 8. Cliquez sur Suivant. La boîte de dialogue Disponibilité de connexion s'ouvre.
  • Page 300: Configuration De L'accès Réseau À Distance Windows Vista

    Chapitre 14: Modem Configuration 9. Cliquez sur la case d'option Uniquement pour moi de la boîte de dialogue Disponibilité de connexion. 10. Cliquez sur Suivant. La connexion réseau est créée. 11. Entrez le nom de la connexion à distance. 12. Cliquez sur Terminer. 13.
  • Page 301: Configuration De L'accès Réseau À Distance Windows Xp

    Chapitre 14: Modem Configuration Remarque : pour accéder à KSX II, les nom d'utilisateur et mot de passe ne doivent pas contenir de \ (barre oblique inversée). 7. Cliquez sur Connect (Connecter). Configuration de l'accès réseau à distance Windows XP 1.
  • Page 302 Chapitre 14: Modem Configuration 3. Cliquez sur la case d'option Se connecter à Internet, puis sur Suivant.
  • Page 303 Chapitre 14: Modem Configuration 4. Cliquez sur la case d'option Configurer ma connexion manuellement, puis sur Suivant.
  • Page 304 Chapitre 14: Modem Configuration 5. Cliquez sur la case d'option Se connecter en utilisant un modem d'accès à distance, puis sur Suivant.
  • Page 305 Chapitre 14: Modem Configuration 6. Entrez un nom pour identifier cette connexion particulière dans le champ Nom du fournisseur de services Internet, puis cliquez sur Suivant.
  • Page 306 Chapitre 14: Modem Configuration 7. Entrez le numéro de téléphone pour la connexion dans le champ correspondant et cliquez sur Suivant. 8. Entrez les informations sur le fournisseur. Entrez le nom d'utilisateur et le mot de passe dans les champs adéquats, retapez le mot de passe pour le confirmer.
  • Page 307 Chapitre 14: Modem Configuration 9. Cochez la case en regard de l'option appropriée sous les champs et cliquez sur Suivant. 10. Cliquez sur Terminer. 11. Cliquez sur Dial (Numéroter) pour vous connecter à l'ordinateur distant lorsque la boîte de dialogue Dial s'affiche. Une boîte de dialogue indiquant que la connexion a réussi apparaît.
  • Page 308: Annexe A Spécifications

    Annexe A Spécifications Dans ce chapitre Spécifications physiques ............... 298 Systèmes d'exploitation pris en charge (Clients) ........299 Systèmes d'exploitation et CIM pris en charge (serveurs cible KVM) ... 300 Navigateurs pris en charge..............303 Modules d'interface pour ordinateur (CIM) ..........303 CIM Paragon et configurations pris en charge ........
  • Page 309: Systèmes D'exploitation Pris En Charge (Clients)

    Annexe A: Spécifications Numéro de Description de Code UPC Alimentati Poids Dimensions Poids à Dimensions à référence l'élément de du produit l'expéditi l'expédition ligne (LxPxH) (LxPxH) utilisateurs ; supports virtuels. Systèmes d'exploitation pris en charge (Clients) Les systèmes d'exploitation suivants sont pris en charge sur Virtual KVM Client et Multi-Platform Client (MPC) : Système d'exploitation Prise en charge des supports...
  • Page 310: Systèmes D'exploitation Et Cim Pris En Charge (Serveurs Cible Kvm)

    Annexe A: Spécifications ™ Le plug-in JRE est disponible pour les systèmes d'exploitation Windows ® 32 bits et 64 bits. MPC et VKC peuvent être lancés uniquement à partir d'un navigateur 32 bits, ou d'un navigateur 64 bits IE7 ou IE8. ™...
  • Page 311 Annexe A: Spécifications CIM et D2CIM Système d'exploitation Support Mode Mode souris Mode souris Dominion pris en et dispositifs série (le virtuel souris intelligente standard charge cas échéant) absolue   DCIM-PS2 système d'exploitation  DCIM-PS2 ® Windows XP  DCIM-USB ...
  • Page 312 DCIM-USB G2 DCIM-USB Mac OS D2CIM-VUSB DCIM-USB G2 Tous les systèmes DCIM-SUN d'exploitation Solaris pris en DCIM-SUSB charge dans DCIM-USB G2 Dominion KSX II DCIM-USB ® ® DCIM-USB G2 DCIM-PS2 DCIM-USB ® HP UX DCIM-USB G2 DCIM-PS2 La prise en charge des dispositifs série...
  • Page 313: Navigateurs Pris En Charge

    Annexe A: Spécifications Légende :  VM - supports virtuels (D2CIM-VUSB uniquement)  AM (Absolute Mouse) : Mode souris absolu (D2CIM-VUSB uniquement)  IM (Intelligent Mouse) : Mode souris intelligente  SM (Standard Mouse) : Mode souris standard  : pris en charge DCIM-USB G2 présente un petit commutateur à...
  • Page 314: Cim Paragon Et Configurations Pris En Charge

    Annexe A: Spécifications CIM Paragon et configurations pris en charge L'unité KSX II prend en charge les CIM P2CIM-APS2DUAL et P2CIM-AUSBDUAL, qui fournissent deux connexions RJ45 à des commutateurs KVM différents. La prise en charge de ces CIM offre un second chemin d'accès à...
  • Page 315: Ksx Ii À Ksx Ii - Directives

    Annexe A: Spécifications KSX II à KSX II - Directives Les directives de configuration système ci-après doivent être respectées si vous utilisez des CIM Paragon dans une configuration KSX II à KSX II : Accès simultané Les deux commutateurs KVM KSX II doivent utiliser la même stratégie pour l'accès simultané...
  • Page 316: Ksx Ii À Paragon Ii - Directives

    Annexe A: Spécifications La disponibilité du port, affichée sur la page Port Access (Accès aux ports) de l'unité KSX II comme Idle (Ralenti), Busy (Occupé) ou Connected (Connecté), est uniquement mise à jour pour refléter l'activité sur une cible lancée depuis cette même unité KSX II. Si une connexion est en place entre l'autre unité...
  • Page 317 Annexe A: Spécifications Mode de Description du mode Prise en charge ? fonctionnemen t de Paragon II seul utilisateur à la fois. Private. Le paramètre Private est appliqué au dispositif KSX II, non selon le groupe d'utilisateurs. Paragon II utilise la couleur rouge pour indiquer occupé...
  • Page 318: Résolutions Vidéo Prises En Charge

    Annexe A: Spécifications Mises à jour des noms de CIM  Les noms de CIM mis à jour depuis Paragon II sont stockés et extraits de l'emplacement de mémoire de CIM correspondant à la convention d'appellation de Paragon.  Les noms de CIM mis à jour depuis KSX II sont stockés et extraits de l'emplacement de mémoire de CIM correspondant à...
  • Page 319: Console Locale De Ksx Ii - Langues Prises En Charge

    Annexe A: Spécifications Résolutions 800 x 600 à 56Hz 1280 x 1024 à 60Hz 800 x 600 à 60Hz 1280 x 1024 à 75Hz 800 x 600 à 70Hz 1280 x 1024 à 85Hz 800 x 600 à 72Hz 1360 x 768 à 60Hz 800 x 600 à...
  • Page 320 Protocole KSX II Ce port est utilisé pour détecter d'autres dispositifs Dominion et pour la (Raritan KVM sur communication entre les dispositifs et les systèmes Raritan, CC-SG IP), Port 5000 inclus. Le port défini par défaut est le port 5000. Vous pouvez configurable néanmoins configurer ce paramètre pour utiliser tout port TCP libre.
  • Page 321: Lecteurs De Cartes À Puce

    Annexe A: Spécifications Port TCP 21 Le port 21 est utilisé pour l'interface de ligne de commande de KSX II (lorsque vous travaillez avec l'assistance technique Raritan). Lecteurs de cartes à puce Lecteurs de cartes à puce pris en charge ou non Seuls les lecteurs de cartes à...
  • Page 322: Configuration Système Minimale Requise

    Annexe A: Spécifications Ce tableau contient la liste des lecteurs testés par Raritan qui, à notre connaissance, ne fonctionnent pas avec KSX II et ne sont donc pas pris en charge. Si un lecteur de cartes à puce n'apparaît ni dans le tableau des lecteurs pris en charge ni dans celui des lecteurs non pris en charge, Raritan ne peut pas garantir qu'il fonctionne avec KSX II.
  • Page 323  Exigences CCID Si D2CIM-DVUSB VM/CCID Raritan n'est pas reconnu en tant que lecteur de cartes à puce par votre cible Linux, il vous faudra peut-être mettre à jour la version du pilote CCID à 1.3.8 ou supérieure, et le fichier de configuration du pilote (Info.plist).
  • Page 324: Impératifs D'environnement

    Annexe A: Spécifications ® Si vous utilisez un client Linux , les exigences suivantes doivent être respectées pour permettre l'utilisation de lecteurs de cartes à puce avec KSX II. Remarque : la connexion de l'utilisateur au client, à l'insertion d'une carte à...
  • Page 325: Connectivité D'urgence

    Connectivité de Schéma de câble CAT 5 RJ45 ; des dispositif cible adaptateurs de port série sont disponibles auprès de Raritan. Accès local Accès local pour les applications « chariot d'urgence ». Reportez-vous à Connectivité...
  • Page 326: Propriétés Kvm

    Ce port est utilisé pour détecter d'autres (Raritan KVM sur dispositifs KX et pour la communication entre IP), Port 5000 les dispositifs et les systèmes Raritan, CC-SG configurable et MPC inclus. Le port défini par défaut est le port 5000. Vous pouvez néanmoins configurer ce paramètre de manière à...
  • Page 327: Distance De Connexion Et Résolution Vidéo Du Serveur Cible

    Annexe A: Spécifications Port Description 636 Facultatif ports 386 et 636 sont utilisés. Le système peut également être configuré pour utiliser le port de votre choix. RADIUS sur le port Si KSX II est configuré de manière à configurable 1812 authentifier à...
  • Page 328: Distances Pour Les Dispositifs Série

    Remarque : en raison de la diversité des types et fabricants de serveurs, des versions de systèmes d'exploitation, des pilotes vidéo, etc. et de la nature subjective de la qualité vidéo, Raritan ne peut pas garantir les performances sur toutes les distances et dans tous les environnements.
  • Page 329 Annexe A: Spécifications Paramètre de vitesse réseau KSX II 1000/Full 1000/Full Aucune Aucune Aucune Aucune 1000/Full communicat communicati communicat communicati KSX II : KSX II : 100/Full KSX II : Aucune Aucune 100/Full 100/Half 100/Half 100/Half communicat communicati Commutate Commutate Commutate ur : 100/Full ur : 100/Full...
  • Page 330: Connectivité

    Annexe A: Spécifications Remarque : pour assurer une communication réseau fiable, configurez KSX II et le commutateur LAN sur les mêmes valeurs de vitesse d'interface de réseau local et duplex. Par exemple, configurez KSX II et le commutateur LAN sur Autodetect (détection automatique) (recommandé) ou sur une vitesse fixe/duplex, comme 100Mo/s/Full.
  • Page 331: Ksx Ii - Brochage Rj-45 Série

    Windows NT ® câble CAT 5 Ouvrez la page Support du site Web de Raritan (www.raritan.com) pour obtenir la liste des câbles et des adaptateurs les plus utilisés. KSX II - Brochage RJ-45 série Pour offrir une densité de port maximum et permettre un simple câblage UTP (Catégorie 5), KSX II fournit ses connexions série par le biais de...
  • Page 332: Brochage D'adaptateur Série Nulling Db9M

    Annexe A: Spécifications RJ-45 (femelle) DB9 (femelle) SHELL Brochage d'adaptateur série nulling DB9M RJ-45 (femelle) DB9 (mâle) 1, 6 SHELL Brochage d'adaptateur série nulling DB25F RJ-45 (femelle) DB25 (femelle) 6, 8...
  • Page 333: Brochage D'adaptateur Série Nulling Db25M

    Annexe A: Spécifications Brochage d'adaptateur série nulling DB25M RJ-45 (femelle) DB25 (mâle) 6, 8...
  • Page 334: Annexe B Mise À Jour Du Schéma Ldap/Ldaps

    Annexe B Mise à jour du schéma LDAP/LDAPS IMPORTANT : seuls des utilisateurs confirmés devraient effectuer les procédures de ce chapitre. Dans ce chapitre Renvoi des informations relatives aux groupes d'utilisateurs ....324 Définition du Registre pour autoriser les opérations d'écriture sur le schéma .......................
  • Page 335: A Partir D'active Directory (Ad) De Microsoft

    Annexe B: Mise à jour du schéma LDAP/LDAPS A partir d'Active Directory (AD) de Microsoft ® Remarque : seul un administrateur Active Directory confirmé doit tenter cette opération. Le renvoi des informations relatives aux groupes d'utilisateurs à partir de ® Microsoft Active Directory pour le serveur du système d'exploitation ®...
  • Page 336: Création D'un Attribut

    Annexe B: Mise à jour du schéma LDAP/LDAPS Création d'un attribut Pour créer des attributs pour la classe rciusergroup : ® 1. Cliquez sur le symbole + en regard de Schéma Active Directory dans le volet de gauche de la fenêtre. 2.
  • Page 337: Ajout D'attributs À La Classe

    Annexe B: Mise à jour du schéma LDAP/LDAPS 11. Cliquez sur OK pour créer l'attribut. Ajout d'attributs à la classe Pour ajouter des attributs à la classe : 1. Cliquez sur Classes dans le volet de gauche de la fenêtre. 2.
  • Page 338: Mise À Jour Du Cache De Schéma

    Annexe B: Mise à jour du schéma LDAP/LDAPS 6. Sélectionnez rciusergroup dans la liste Sélectionnez l'objet Schéma. 7. Cliquez sur OK dans la boîte de dialogue Sélectionnez l'objet Schéma. 8. Cliquez sur OK dans la boîte de dialogue Propriétés de user. Mise à...
  • Page 339 Annexe B: Mise à jour du schéma LDAP/LDAPS 2. Cliquez deux fois sur SUPTOOLS.MSI pour installer les outils de support. 3. Ouvrez le répertoire dans lequel les outils de support sont installés. Exécutez adsiedit.msc. La fenêtre Editeur ADSI s'ouvre. 4. Ouvrez le domaine.
  • Page 340 Annexe B: Mise à jour du schéma LDAP/LDAPS 5. Dans le volet gauche de la fenêtre, sélectionnez le dossier CN=Users. 6. Recherchez le nom d'utilisateur dont vous souhaitez régler les propriétés dans le volet de droite. Cliquez avec le bouton droit sur le nom d'utilisateur et sélectionnez Propriétés.
  • Page 341 Annexe B: Mise à jour du schéma LDAP/LDAPS 7. Cliquez sur l'onglet Editeur d'attribut s'il n'est pas déjà ouvert. Sélectionnez rciusergroup dans la liste Attributs. 8. Cliquez sur Modifier. La boîte de dialogue Editeur d'attribut de chaîne apparaît. 9. Tapez le groupe d'utilisateurs (créé dans KSX II) dans le champ Modifier l'attribut.
  • Page 342: Annexe C Remarques D'informations

    Annexe C Remarques d'informations Dans ce chapitre Présentation ..................332 Java ....................... 332 Remarques sur la prise en charge d'IPv6 ..........335 Claviers ....................336 Longueurs de câbles et résolutions vidéo pour châssis Dell ....339 Fedora ....................340 Ports et profils USB ................341 Modes vidéo SUSE/VESA ..............
  • Page 343: Java Runtime Environment (Jre)

    Annexe C: Remarques d'informations Applications Conditions Prise en charge préalables Applet MPC Nécessite Navigateur Prise en l'installation des charge fichiers Unlimited Strength Jurisdiction ® Firefox Policy + de Java 2.0.0.7 Cryptography Firefox 3.0.x Extension (JCE) Internet Explorer ® Internet Explorer 7 Internet Explorer 8 Client d'accès...
  • Page 344 Annexe C: Remarques d'informations La console distante de KSX II et le client MPC requièrent ™ ™ l'environnement JRE pour fonctionner. Java Runtime Environment (JRE) version 1.6.x ou supérieure sont pris en charge. La console distante de KSX II vérifie la version de Java. Si la version est incorrecte ou obsolète, vous êtes invité...
  • Page 345: Remarques Sur La Prise En Charge D'ipv6

    Annexe C: Remarques d'informations Remarques sur la prise en charge d'IPv6 Java ™ Java 1.6 prend en charge IPv6 pour :  ™ Solaris 8 et supérieur  Linux ® kernel 2.1.2 et supérieur (RedHat 6.1 et supérieur) Java 5.0 et supérieur prend en charge IPv6 pour : ...
  • Page 346: Claviers

    Annexe C: Remarques d'informations Claviers Claviers non américains Clavier français ® Caret (clients Linux uniquement) Virtual KVM Client et Multi-Platform Client (MPC) ne traitent pas la combinaison de touches Alt Gr + 9 comme le caret (^) lorsqu'un clavier français est utilisé avec des clients Linux. Pour obtenir le caret : Sur un clavier français, appuyez sur la touche ^ (à...
  • Page 347 Etant donné que Sun sous Linux a des difficultés à générer les événements KeyEvents corrects pour les claviers dans d'autres langues configurés à l'aide des préférences système, Raritan recommande de configurer ces claviers à l'aide des méthodes décrites dans le tableau suivant. Langue/clavier Méthode de configuration...
  • Page 348 Annexe C: Remarques d'informations Langue/clavier Méthode de configuration US Intl Valeur par défaut Portugais Paramètres système (centre de contrôle) Remarque : l'indicateur de clavier doit être utilisé sur les systèmes Linux utilisant l'environnement de bureau Gnome. Sur un clavier hongrois depuis un client Linux, les lettres U et O avec deux accents aigus ne fonctionnent qu'avec JRE 1.6.
  • Page 349: Clavier Macintosh

    Mac. Longueurs de câbles et résolutions vidéo pour châssis Dell Afin de maintenir la qualité vidéo, Raritan recommande l'utilisation des longueurs de câbles et les résolutions vidéo suivantes lorsque vous êtes ®...
  • Page 350: Fedora

    1.5 ou 2.0. Des tests ont permis de déterminer que l'installation de libXp résolvait les problèmes de focus de fenêtre avec Fedora Core 6. Raritan a effectué les tests avec libXp-1.0.0.8.i386.rpm ; tous les problèmes de focus de clavier et de menus contextuels.
  • Page 351: Dépannage Des Problèmes De Blocage De Firefox Lors De L'utilisation De Fedora

    Annexe C: Remarques d'informations Dépannage des problèmes de blocage de Firefox lors de l'utilisation de Fedora Si vous accédez à Firefox ® et que vous utilisez un serveur Fedora ® Firefox risque de se bloquer à l'ouverture. Pour résoudre ce problème, ™...
  • Page 352 Device Settings > Port Configuration (Paramètres du dispositif de console > Configuration des ports). Si les profils USB standard fournis par Raritan ne répondent pas aux conditions requises de votre serveur cible, l'assistance technique Raritan peut vous aider à trouver une solution adaptée à cette cible. Raritan vous recommande d'effectuer les opérations suivantes :...
  • Page 353: Modification D'un Profil Usb Lors De L'utilisation D'un Lecteur De Cartes À Puce

    Annexe C: Remarques d'informations Modification d'un profil USB lors de l'utilisation d'un lecteur de cartes à puce Dans certains cas, vous serez amené à modifier le profil USB d'un serveur cible. Vous aurez par exemple à remplacer la vitesse de connexion par Use Full Speed for Virtual Media CIM (Utiliser le haut débit pour le CIM du support virtuel) lorsque la cible rencontre des difficultés avec la vitesse de connexion High Speed USB (USB à...
  • Page 354: Support Virtuel

    Media CIM (Utiliser le haut débit pour le CIM du support virtuel) ne soit activée depuis la page Port). Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner.
  • Page 355: Echec De Connexion Des Supports Virtuels Lors De L'utilisation Du Haut Débit

    Lorsque Virtual KVM Client est démarré depuis CommandCenter Secure Gateway (CC-SG) en mode proxy, la version de Virtual KVM Client est inconnue. Dans la boîte de dialogue About Raritan Virtual KVM Client (A propos de Virtual KVM Client de Raritan), la version est indiquée comme inconnue.
  • Page 356: Annexe Dfaq

    Annexe D Dans ce chapitre Questions générales ................347 Accès série .................... 349 Support virtuel universel ................ 355 Profils USB .................... 356 Gestion de réseau IPv6 ................. 358 Accès à distance ................... 360 Ethernet et mise en réseau IP ............... 362 Windows ....................
  • Page 357: Questions Générales

    Annexe D: FAQ Questions générales Qu'est-ce que KSX II ? KSX II est un commutateur KVM (clavier, vidéo, souris) numérique de la seconde génération qui permet aux administrateurs informatiques d'accéder à et de gérer 16, 32 ou 64* serveurs sur le réseau grâce à la fonction au niveau BIOS.
  • Page 358 KSX II. L'unité de gestion centralisée de Raritan, CommandCenter Secure Gateway, ainsi que le client MPC (Multi-Platform Client) prennent tous les deux en charge les commutateurs KSX I et KSX II de manière transparente.
  • Page 359: Accès Série

    Annexe D: FAQ Accès série Dominion KSX II vient d'être configuré avec une adresse réseau et je parviens à envoyer une commande Ping vers l'IP, mais lorsque j'essaie d'y accéder depuis un navigateur Web, le message indique Page cannot be found or server error, contact System Administrator (Page introuvable ou erreur du serveur, contactez l'administrateur système).
  • Page 360 Raritan's CommandCenter™. Hundreds of Dominion KSX II units can be managed via CommandCenter. Le modem sert-il uniquement pour la gestion de Dominion KSX II ? No. Unlike other products in its category, Dominion KSX II offers modem access to administer the box AND get to the target servers.
  • Page 361 Le dispositif Dominion KSX II est-il SUN ® break-safe? All Dominion KSX II units are SUN "break-safe" for use with SUN Solaris. J'ai perdu mon mot de passe d'administrateur à Dominion KSX II. Existe-t-il une porte dissimulée ou un mot de passe secret ? Il n'existe pas de mot de passe secret ou de porte dissimulée.
  • Page 362 Yes, KSX II supports client-side logging. Dominion KSX II prend-il en charge Telnet ? Yes. Dominion KSX II supports enabling of the telnet daemon on the Dominion KSX II unit. Because telnet sends all information “in the clear”, enabling telnet is at the customers own discretion, and telnet is disabled by default when the unit ships from the factory.
  • Page 363 « chariot d'urgence » dans un centre de données ? Yes. Quel est le brochage de sortie des ports série de Dominion KSX II ? Pour offrir une densité de port maximum et permettre un simple câblage UTP (Catégorie 5), KSX II fournit ses connexions série par le biais de ports RJ-45 compacts.
  • Page 364 Consultez la page Support du site Web de Raritan (www.raritan.com) pour obtenir les dernières informations concernant le brochage série de KSX II (RJ-45). Dominion KSX II utilise le navigateur Web pour accéder aux dispositifs série. Quels sont les avantages de l'accès par navigateur Web compatible Java ? For many Solaris/Unix/Linux system administrators, the de facto standard for accessing serial hosts is SSH.
  • Page 365: Support Virtuel Universel

    Tous les modèles KSX II prennent en charge la fonction Support virtuel. Elle est disponible en version autonome et via CommandCenter Secure Gateway, l'unité de gestion centralisée de Raritan. Quels types de supports virtuels KSX II prend-il en charge ? KSX II prend en charge les types de supports suivants : lecteurs CD/DVD internes et connectés USB, dispositifs de stockage de masse...
  • Page 366: Profils Usb

    Annexe D: FAQ Profils USB Qu'est-ce qu'un profil USB ? Certains serveurs requièrent une interface USB configurée de manière spécifique pour les services USB, tels que les supports virtuels. Le profil USB adapte l'interface USB de KSX II au serveur pour prendre en compte les caractéristiques spécifiques de ce dernier.
  • Page 367 Raritan fournira-t-il des profils USB pour d'autres configurations de serveur cible ? Raritan fournira de nouveaux profils USB pour répondre aux besoins des clients. Au fur et à mesure de la disponibilité de ces profils, ils seront inclus dans les mises à niveau de firmware.
  • Page 368: Gestion De Réseau Ipv6

    Annexe D: FAQ Gestion de réseau IPv6 Qu'est-ce qu'IPv6 ? IPv6 est l'acronyme d'Internet Protocol Version 6. Il s'agit du protocole IP nouvelle génération qui remplacera la version 4 (IPv4) actuelle du protocole IP. IPv6 corrige certains problèmes constatés dans IPv4, comme le nombre limité...
  • Page 369 Annexe D: FAQ Et si mon réseau ne prend pas en charge IPv6 ? La gestion de réseau par défaut de KSX II est définie en usine pour IPv4 uniquement. Dès que vous êtes prêt à utiliser IPv6, suivez les instructions ci-dessous pour activer le fonctionnement à...
  • Page 370: Accès À Distance

    à KSX II depuis un bureau Windows, Linux, Sun Solaris et Macintosh, via le client MPC (Multi-Platform Client) Java de Raritan et via le nouveau Virtual KVM Client. Lorsque le client utilise un client SSH, il doit fournir un client SSH. Dans certains systèmes d'exploitation, comme Linux, un client SSH est inclus...
  • Page 371 ® Disposez-vous d'un client non-Windows Oui. Les clients Virtual KVM Client, console série Raritan (RSC) et Multi-Platform Client (MPC) permettent aux utilisateurs exécutant des systèmes non-Windows de se connecter aux serveurs cible KVM via les commutateurs KSX II.
  • Page 372: Ethernet Et Mise En Réseau Ip

    Raritan a été le premier à développer la fonction KVM sur IP, qui permet aux utilisateurs d'adapter leurs paramètres vidéo pour préserver la bande passante du réseau.
  • Page 373 Annexe D: FAQ Cas d'utilisation Bande passante requise Bureau de Windows inactif 0 Mbps Déplacement du curseur sur le 0,18 Mbps Bureau Déplacement d'une fenêtre/boîte de 0,35 Mbps dialogue fixe 400 x 600 Navigation dans le menu Démarrer 0,49 Mbps Défilement d'une page entière de 1,23 Mbps texte...
  • Page 374 KSX II peut-il être utilisé avec CITRIX ? KSX II peut fonctionner avec des produits d'accès à distance tels que CITRIX si la configuration est effectuée correctement. Raritan ne peut cependant pas garantir que les performances de fonctionnement soient acceptables. Les produits tels que CITRIX utilisent des technologies de réacheminement vidéo dont le concept est similaire à...
  • Page 375 KSX II peut-il utiliser DHCP ? L'adressage DHCP peut être utilisé, mais Raritan recommande l'utilisation d'un adressage fixe. En effet, KSX II est un dispositif d'infrastructure, et l'accès et l'administration sont réalisés plus efficacement au moyen d'une adresse IP fixe.
  • Page 376: Windows

    ? Aucun. KSX II est entièrement accessible via un navigateur Web Il existe toutefois un client installé facultatif fourni sur le site Web de Raritan (www.raritan.com), qui est requis pour les connexions par modem. Un client Java est maintenant disponible pour les utilisateurs non-Windows.
  • Page 377 8 châssis de lames à une unité KX II (quel que soit le modèle) ou jusqu'à 4 pour une unité KSX II. Pour les unités KX II, Raritan recommande de connecter jusqu'à deux fois le nombre de connexions à distance prises en charge par le dispositif.
  • Page 378 Annexe D: FAQ Oui. Une fois les serveurs lames configurés sur KSX II, l'utilisateur CC-SG peut y accéder via des connexions KVM. En outre, les serveurs lames sont organisés par châssis, ainsi que par vues personnalisées CC-SG. Et si je souhaite un accès KVM en bande ou intégré ? Oui, l'accès en bande et intégré...
  • Page 379: Installation

    Annexe D: FAQ Installation Hormis le dispositif lui-même, que dois-je commander à Raritan pour installer KSX II ? Chaque serveur connecté à KSX II requiert un module d'interface pour ordinateur (CIM) Dominion, un adaptateur de câble série et un adaptateur qui se branche directement sur les ports clavier, écran et souris du serveur.
  • Page 380 Annexe D: FAQ KSX II étant directement connecté par voie matérielle aux ports clavier, vidéo et souris des serveurs, les serveurs connectés à KSX II ne nécessitent l'installation d'aucun agent logiciel. Combien de serveurs peuvent être connectés à chaque dispositif KSX II ? Les modèles KSX II disposent de 4 à...
  • Page 381: Port Local

    Annexe D: FAQ Port local Est-il possible d'accéder à mes serveurs directement depuis le rack ? Oui. Sur le rack, KSX II se comporte exactement comme un commutateur KVM traditionnel, vous permettant de contrôler jusqu'à 16 serveurs au moyen d'un seul clavier, écran et souris. L'accès à...
  • Page 382 Oui. La présentation du port local est identique et entièrement synchronisée avec les clients d'accès distant et la console de gestion CommandCenter Secure Gateway en option de Raritan. Plus simplement, si vous renommer un serveur sur l'affichage à l'écran KSX II, cela met à...
  • Page 383: Gestion De L'alimentation

    KSX II et, plus important encore, de la sécurité intégrée, utilisez les barrettes d'alimentation Remote Power Control (RPC) ou Dominion PX de Raritan. Un câble CAT5 est utilisé pour relier le port PDU sur KSX II à une unité PX ou RPC.
  • Page 384: Evolutivité

    CommandCenter Secure Gateway (CC-SG) de Raritan. CC-SG sert de point d'accès et de gestion à distance unique. CC-SG offre tout un ensemble d'outils pratiques, tels que le regroupement de la configuration et de la mise à...
  • Page 385: Sécurité

    Annexe D: FAQ Sécurité KSX II est-il certifié FIPS 140-2 ? Depuis KX II 2.2.0 et KSX II 2.3.0, les utilisateurs ont la possibilité d'employer un module cryptographique validé FIPS 140-2 s'exécutant sur une plate-forme Linux selon les directives de mise en œuvre de FIPS 140-2.
  • Page 386 En d'autres termes, personne y compris l'assistance technique ou les services d'ingénierie de produit Raritan, ne peut récupérer ces noms d'utilisateur et mots de passe. KSX II prend-il en charge les mots de passe sécurisés ? Oui, KSX II dispose de la fonction de vérification stricte du mot de passe,...
  • Page 387: Authentification Par Cartes À Puce Et Cac

    Annexe D: FAQ Authentification par cartes à puce et CAC KSX II prend-il en charge l'authentification par carte à puce et CAC ? Oui, l'authentification par cartes à puce et DoD Common Access Card (CAC) sur les serveurs cible est prise en charge depuis KX II 2.1.10 et KSX II 2.3.0.
  • Page 388: Gérabilité

    Oui. KSX II peut également, en plus de ses propres fonctions de consignation interne, envoyer des traps SNMP vers les systèmes de gestion SNMP comme HP Openview et CC-NOC de Raritan. Est-il possible de synchroniser l'horloge interne de KSX II avec un...
  • Page 389: Divers

    II ? Le nom d'utilisateur par défaut de KSX II est admin et le mot de passe raritan [tout en minuscules]. Cependant, au niveau de sécurité le plus élevé, KSX II force l'administrateur à changer les nom d'utilisateur et le mot de passe administratifs par défaut lorsque l'unité...
  • Page 391: Index

    Index Authentification à distance - 41, 208, 280 Authentification par cartes à puce et CAC - A partir d'Active Directory (AD) de Microsoft - Autorisations - 128, 129 Autorisations d'accès aux ports - 128, 131 A. Alimentation CA - 29 Auto-Sense Video Settings (Détection Accès à...
  • Page 392 Console locale de KSX II - Langues prises en Windows Vista - 290 charge - 309 Configuration de l'accès réseau à distance Console série Raritan (RSC) - 44, 93 Windows XP - 291 Contenu de l'emballage - 14 Configuration des châssis de lames - 179 Création de groupes d'utilisateurs et...
  • Page 393 Index Dépannage des problèmes de blocage de Exigences en matière de serveur cible - 312 Firefox lors de l'utilisation de Fedora - 341 Déplacement entre ports de KSX II - 345 Depuis LDAP/LDAPS - 324 F. Ports cible série - 32 Désignation des serveurs cible - 37 FAQ - 346 Détection des dispositifs sur le sous-réseau de...
  • Page 394 Index Modes de souris lors de l'utilisation du profil USB Mac OS X avec DCIM-VUSB - 125, KSX II - Brochage RJ-45 série - 321 Modes vidéo SUSE/VESA - 343 KSX II - Présentation - 2 Modification des attributs rciusergroup pour KSX II à...
  • Page 395 Index Page Network Statistics (Statistiques réseau) - Présentation - 15, 59, 90, 96, 101, 116, 252, 266, 332 Page Ping Host (Envoi de commande Ping à Présentation des produits externes - 9 l'hôte) - 247 Problèmes de sécurité - 261 Page Port Access - 4, 50 Processus d'authentification de l'utilisateur - Page Port Access (affichage de serveur de la...
  • Page 396 Index Se déconnecter - 57 Sécurité - 375 Sécurité et authentification - 267 Vérification de la prise en charge du Security Settings (Paramètres de sécurité) - chiffrement AES par votre navigateur - 218, 104, 107, 136, 212 219, 221 Sélection des profils pour un port KVM - 124 Version de Virtual KVM Client non reconnue Sélection des profils USB - 63 par le mode proxy CC-SG - 345...
  • Page 398 Pour CommandCenter Secure Gateway : appuyez sur 6, puis sur 2. Tél. : +31-10-2844040 Fax : 732-764-8887 E-mail : tech.europe@raritan.com E-mail pour CommandCenter NOC : tech-ccnoc@raritan.com E-mail pour tous les autres produits : tech@raritan.com Royaume-Uni Lundi - Vendredi 8h30 - 17h00, CET (UTC/GMT+1) Chine Tél.

Table des Matières