Raritan Dominion KX II-101-V2 Manuel D'utilisation

Masquer les pouces Voir aussi pour Dominion KX II-101-V2:
Table des Matières

Publicité

Liens rapides

Dominion KX II-101-V2
Manuel d'utilisation
Version 3.5.0
Copyright © 2012 Raritan, Inc.
KX2101V2-v3.5.0-D-F
Septembre 2012
255-62-3059-00

Publicité

Table des Matières
loading

Sommaire des Matières pour Raritan Dominion KX II-101-V2

  • Page 1 Dominion KX II-101-V2 Manuel d'utilisation Version 3.5.0 Copyright © 2012 Raritan, Inc. KX2101V2-v3.5.0-D-F Septembre 2012 255-62-3059-00...
  • Page 2 Aucune partie de ce document ne peut être photocopiée, reproduite ou traduite dans une autre langue sans approbation écrite préalable de Raritan, Inc. © Copyright 2012 Raritan, Inc. Tous les logiciels et matériels tiers mentionnés dans le présent document sont des marques commerciales déposées ou non de leurs détenteurs respectifs et leur propriété.
  • Page 3 Consignes de sécurité pour montage en rack Pour les produits Raritan qui doivent être montés en rack, prenez les précautions suivantes :  La température de fonctionnement dans un environnement de rack fermé peut être supérieure à la température ambiante. Ne dépassez pas la température ambiante maximum recommandée des appareils.
  • Page 4: Table Des Matières

    Table des matières Chapitre 1 Introduction KX II-101-V2 - Présentation ......................2 Aide KX II-101-V2 .......................... 3 Nouveautés de l'aide ......................4 Documentation connexe ...................... 4 Photos du produit ........................... 5 Caractéristiques du produit ......................5 Interfaces ..........................5 Configuration réseau ......................5 Caractéristiques du système de gestion ................
  • Page 5 Table des matières Propriétés vidéo ......................... 60 Options de souris ....................... 65 Supports virtuels VKC ....................... 69 Options d'outils ........................70 Options d'affichage ......................74 Options d'aide ........................76 Chapitre 4 Support virtuel Présentation ..........................78 Conditions requises pour l'utilisation des supports virtuels ..........80 Supports virtuels dans un environnement Windows XP............
  • Page 6 Configuration du clavier/de la souris ..................125 Paramètres de port série ......................125 Port Admin ........................126 Gestion des barrettes d'alimentation Raritan ..............126 Modem ..........................126 Configuration des paramètres de date et heure ................ 128 Gestion des événements ......................128 Configuration de la gestion des événements - Paramètres ..........
  • Page 7 Table des matières Configuration du contrôle d'accès IP ..................165 Certificats SSL ........................... 168 Bannière de sécurité ........................171 Chapitre 9 Maintenance Journal d'audit ..........................173 Informations sur le dispositif ...................... 174 Backup and Restore (Sauvegarde et restauration) ..............175 Mise à...
  • Page 8 Table des matières Chapitre 12 Gestion CC-SG Présentation ..........................200 Suspension de la gestion du dispositif KX II-101-V2 par CC-SG ..........201 Utilisation de CC-SG en mode proxy ..................202 Annexe A Caractéristiques Spécifications physiques......................203 Systèmes d'exploitation pris en charge (Clients) ............... 204 Navigateurs pris en charge ......................
  • Page 9 Table des matières Annexe E FAQ Foire aux questions générale ....................228 Gestion de réseau IPv6 ......................229 Index...
  • Page 10: Chapitre 1 Introduction

    Chapitre 1 Introduction Dans ce chapitre KX II-101-V2 - Présentation............... 2 Aide KX II-101-V2 ..................3 Photos du produit ..................5 Caractéristiques du produit................ 5 Terminologie ....................7 Contenu de l'emballage ................8...
  • Page 11: Kx Ii-101-V2 - Présentation

    IP. Chaque dispositif est alimenté via un bloc d'alimentation secteur externe. KX II-101-V2 peut fonctionner comme appareil autonome ou être intégré à une solution logique, avec d'autres produits d'accès Raritan, à l'aide de la console de gestion CommandCenter Secure Gateway (CC-SG) 5.4 ou supérieure de Raritan.
  • Page 12 KX II-101-V2. Une version PDF de l'aide peut être téléchargée de la page Firmware and Documentation du site Web de Raritan. Raritan vous recommande de consulter son site Web pour obtenir les derniers manuels d'utilisation disponibles.
  • Page 13: Nouveautés De L'aide

    Les exigences et les instructions d'installation des applications clientes utilisées avec KX II-101-V2 se trouvent dans le manuel des clients d'accès KVM et série, également présent sur le site Web de Raritan. Le cas échéant, des fonctions clientes particulières utilisées avec KX...
  • Page 14: Photos Du Produit

    Connexion USB pour contrôle et support virtuel  Port série Admin pour la configuration initiale du dispositif et des diagnostics, ainsi que l'utilisation avec un accès par modem externe et une gestion des barrettes d'alimentation Raritan  Port local pour la connexion de l'écran ...
  • Page 15: Caractéristiques Du Système De Gestion

    LDAP, Active Directory , RADIUS ou authentification et autorisation internes  Adressage DHCP ou IP fixe  Intégration avec l'unité de gestion CommandCenter Secure Gateway (CC-SG) de Raritan  ® ® Accès mobile depuis un iPad et un iPhone à des serveurs connectés à...
  • Page 16: Caractéristiques Utilisateur

    Chapitre 1: Introduction Caractéristiques utilisateur  Accès Web via les navigateurs courants  Interface utilisateur graphique intuitive  Mode PC Share, qui permet à plusieurs utilisateurs distants de se connecter à la cible  Communication TCP  Interface utilisateur et aide en anglais, japonais, chinois traditionnel et chinois simplifié...
  • Page 17: Contenu De L'emballage

    Chapitre 1: Introduction Terme Description Support virtuel Permet à un serveur cible KVM d'accéder, à distance, à un support depuis le PC client et les serveurs de fichiers réseau. Contenu de l'emballage Chaque dispositif KX II-101-V2 est fourni avec : ...
  • Page 18: Chapitre 2 Installation Et Configuration

    Les mots de passe respectent la casse, doivent être saisis exactement de la même manière que lors de leur création. Par exemple, le mot de passe par défaut raritan doit être saisi uniquement en lettres minuscules. La première fois que vous démarrez KX II-101-V2, il vous est demandé...
  • Page 19: Mise En Route

    Chapitre 2: Installation et configuration Valeur par Valeur défaut Important : à des fins de sauvegarde et de continuité des opérations, il est fortement recommandé de créer un nom d'utilisateur et un mot de passe de secours pour l'administrateur, et de conserver ces données dans un endroit sûr.
  • Page 20 Chapitre 2: Installation et configuration Configuration de la résolution vidéo du serveur Afin d'optimiser l'efficacité de la bande passante et les performances vidéo, vous devez configurer un serveur cible exécutant une interface ® ® ® utilisateur graphique, telle que Windows , X-Windows , Solaris et KDE,...
  • Page 21 Chapitre 2: Installation et configuration Résolutions 1024 x 768 à 70 1680 x 1050 à 60Hz 1024 x 768 à 72 1920 x 1080 à 60Hz Résolution vidéo Sun ™ Les systèmes Sun ont deux paramètres de résolution, pour la ligne de commande et pour l'interface graphique utilisateur.
  • Page 22 Chapitre 2: Installation et configuration Résolution de l'interface utilisateur graphique/64 bits Pour vérifier la résolution de l'interface utilisateur graphique sur des cartes 64 bits : 1. Exécutez la commande suivante : # /usr/sbin/m64config –prconf Pour modifier la résolution sur des cartes 64 bits : 1.
  • Page 23 Chapitre 2: Installation et configuration a. Sélectionnez Démarrer > Panneau de configuration > Souris. b. Cliquez sur l'onglet Options du pointeur. c. Dans la partie Mouvement du pointeur :  Réglez la vitesse de déplacement du pointeur de la souris exactement au milieu.
  • Page 24 Chapitre 2: Installation et configuration Remarque : pour les serveurs cible KVM exécutant Windows XP, Windows 2000 ou Windows 2008, vous pouvez créer un nom d'utilisateur qui servira uniquement pour les connexions à distance via KX II-101-V2. Vous pourrez ainsi réserver aux connexions KX II-101-V2 les paramètres d'accélération/de mouvement lent du pointeur de la souris définis pour le serveur cible.
  • Page 25 Chapitre 2: Installation et configuration d. Cliquez sur Paramètres dans le groupe Performances pour ouvrir la boîte de dialogue Options de performances. e. Sous les options Personnalisation, désélectionnez les cases à cocher suivantes :  Options d'animation :  Animer les commandes et les éléments à l'intérieur des fenêtres ...
  • Page 26 Chapitre 2: Installation et configuration  Options d'animation :  Animer les commandes et les éléments à l'intérieur des fenêtres  Animer les fenêtres lors de la réduction et de l'agrandissement  Options de fondu :  Fondre ou faire glisser les menus dans la zone de visualisation ...
  • Page 27 Chapitre 2: Installation et configuration Remarque : pour les serveurs cible KVM exécutant Windows XP, Windows 2000 ou Windows 2008, vous pouvez créer un nom d'utilisateur qui servira uniquement pour les connexions à distance via KX II-101-V2. Vous pourrez ainsi réserver aux connexions KX II-101-V2 les paramètres d'accélération/de mouvement lent du pointeur de la souris définis pour le serveur cible.
  • Page 28 Chapitre 2: Installation et configuration a. Choisissez Main Menu > System Settings > Display (Menu principal > Paramètres système > Affichage). La boîte de dialogue des paramètres d'affichage apparaît. b. Dans l'onglet Display (Affichage), sélectionnez une résolution prise en charge par KX II-101-V2. c.
  • Page 29 Chapitre 2: Installation et configuration Remarque : si vous modifiez la résolution vidéo, vous devez vous déconnecter du serveur cible, puis vous reconnecter pour appliquer les nouveaux paramètres vidéo. Remarque concernant les serveurs cible KVM Red Hat et Fedora ® Si vous exécutez Red Hat sur le serveur cible à...
  • Page 30 Chapitre 2: Installation et configuration Fermez la boîte de dialogue des préférences de la souris. Remarque : si ces étapes ne fonctionnent pas, saisissez la commande xset mouse 1 1, comme décrit dans les instructions de ligne de commande Linux. 2.
  • Page 31 3. Lancez la commande boot pour redémarrer le serveur. Vous pouvez également vous procurer un adaptateur de sortie vidéo auprès de votre représentant Raritan. Les serveurs Sun avec une sortie synchronisée de manière composite ont besoin de APSSUN II Raritan Guardian pour être utilisés avec KX II-101-V2.
  • Page 32: Etape 2 : Configuration Des Paramètres Du Pare-Feu De Réseau

    Chapitre 2: Installation et configuration 3. Dans la section USB Connection Settings (Paramètres de connexion USB), cochez la case Enable Absolute Mouse (Activer le mode Souris absolue) et la case Enable Absolute mouse scaling for MAC server (Activer le facteur d'échelle Souris absolue pour serveur MAC).
  • Page 33: Etape 3 : Connexion De L'équipement

    Chapitre 2: Installation et configuration Etape 3 : Connexion de l'équipement Le dispositif KX II-101-V2 est doté des connexions physiques décrites dans le schéma ci-après : chaque lettre du schéma correspond à une étape de la procédure de connexion de l'équipement décrite ici. Légende Connecteur Adaptateur d'alimentation unique...
  • Page 34 Chapitre 2: Installation et configuration Légende Port Admin Utilisez-le pour effectuer l'une des opérations suivantes :  Configurer et gérer le dispositif avec un programme d'émulation de terminal sur votre PC.  Configurer et gérer une barrette d'alimentation (nécessite un adaptateur, non fourni).
  • Page 35 Chapitre 2: Installation et configuration Configuration USB Pour configurer l'unité KX II-101-V2 en vue de son utilisation avec un serveur cible USB : 1. Utilisez le câble vidéo relié pour connecter KX II-101-V2 au port vidéo cible. 2. Branchez le connecteur USB du câble KVM sur l'unité KX II-101-V2 et sur un port USB du serveur cible.
  • Page 36 Chapitre 2: Installation et configuration Légende de la connexion USB Connexion vidéo de l'unité KX II-101-V2 à la cible Connexion USB de l'unité KX II-101-V2 à la cible Connexion écran facultative du port utilisateur local de l'unité KX II-101-V2 à l'écran Connexion USB facultative du serveur cible à...
  • Page 37 Chapitre 2: Installation et configuration Remarque : si vous utilisez des supports virtuels, vous devez employer la connexion USB. Légende pour les connexions PS/2 KX II-101-V2 Serveur cible Ecran local Souris et clavier locaux (facultatif) Connexion vidéo de l'unité KX II-101-V2 à la cible Connexion de câble KVM de l'unité...
  • Page 38: Etape 4 : Configuration Du Dispositif Kx Ii-101-V2

    Chapitre 2: Installation et configuration D : Port Admin Le port Admin vous permet d'effectuer la configuration et le paramétrage de l'unité KX II-101-V2 à l'aide d'un programme d'émulation de terminal tel que HyperTerminal. Utilisez un câble série droit DB9M-DB9F pour la connexion de KX II-101-V2 au port série de votre PC ou de votre portable.
  • Page 39 3. Dans le champ d'adresse du navigateur, entrez l'adresse IP par défaut du dispositif : 192.168.0.192. 4. Appuyez sur Entrée. La page de connexion s'ouvre. 5. Saisissez admin comme nom d'utilisateur et raritan comme mot de passe. 6. Cliquez sur Login (Se connecter). L'écran Change Password (Modifier le mot de passe) s'affiche.
  • Page 40 Chapitre 2: Installation et configuration a. Entrez l'adresse IP si nécessaire. L'adresse IP par défaut est 192.168.0.192. b. Entrez le masque de sous-réseau. Le masque de sous-réseau par défaut est 255.255.255.0. c. Entrez la passerelle par défaut si None (Néant) est sélectionné dans la liste déroulante IP Auto Configuration (Configuration IP automatique).
  • Page 41 Chapitre 2: Installation et configuration  None (Néant) - Utilisez cette option si vous ne souhaitez pas de configuration IP automatique et préférez définir l'adresse IP vous-même (IP statique). Cette option par défaut est recommandée. Lorsqu'elle est sélectionnée pour la configuration IP automatique, les champs Network Basic Settings (Paramètres réseau de base) sont activés : Global/Unique IP Address (Adresse IP globale/unique), Prefix Length (Longueur de préfixe) et Gateway...
  • Page 42 Secure Gateway, celle-ci authentifie les utilisateurs et les groupes. Pour en savoir plus sur l'authentification par CC-SG, reportez-vous aux manuels d'utilisation et d'administration de CommandCenter Secure Gateway ou au guide de déploiement, téléchargeables depuis la section Support du site Web de Raritan (www.raritan.com).
  • Page 43 Chapitre 2: Installation et configuration Protocoles pris en charge Afin de simplifier la gestion des noms d'utilisateur et des mots de passe, KX II-101-V2 offre la possibilité de transférer les requêtes d'authentification vers un serveur d'authentification externe. Deux protocoles d'authentification externes sont pris en charge : LDAP/LDAPS et RADIUS.
  • Page 44 Chapitre 2: Installation et configuration Configuration de KX II-101-V2 à l'aide d'un programme d'émulation de terminal (facultatif) Vous pouvez utiliser la console série Admin avec un programme d'émulation de terminal, tel que HyperTerminal, afin de définir les paramètres de configuration suivants pour l'unité KX II-101-V2 : ...
  • Page 45 Chapitre 2: Installation et configuration 9. A l'invite Config >, tapez network et appuyez sur Entrée. 10. Pour configurer de nouveaux paramètres de réseau, à la suite de l'invite Network (Réseau), tapez interface, puis l'une des commandes suivantes et l'argument approprié (option). Appuyez sur Entrée. Argument Options Commande...
  • Page 46 Chapitre 2: Installation et configuration Argument Options Commande sous-réseau interface | gw Adresse IP de la passerelle interface | mode | ..IP address L'adresse IP de la (adresse IP) passerelle. mode mode Le mode Ethernet. Vous disposez des possibilités suivantes : ...
  • Page 47: Chapitre 3 Utilisation Des Serveurs Cible

    Chapitre 3 Utilisation des serveurs cible Dans ce chapitre Interfaces ....................38 Virtual KVM Client (VKC) ................. 47 Interfaces Interface de la console distante KX II-101-V2 La console distante de KX II-101-V2 est une interface utilisateur graphique basée sur un navigateur qui vous permet d'accéder aux serveurs cible et cibles série KVM connectés à...
  • Page 48 Chapitre 3: Utilisation des serveurs cible 3. Cochez la case Enable Direct Port Access via URL (Activer l'accès direct aux ports via URL). 4. Cliquez sur Save (Enregistrer). Pour définir une URL d'accès direct à un port :  Définissez une URL avec l'adresse IP, le nom d'utilisateur, le mot de passe et, si nécessaire, le numéro de port de KX II-101-V2.
  • Page 49 Chapitre 3: Utilisation des serveurs cible Information Description Affichée quand ? State (Etat) Etat actuel de Toujours l'application, inactive ou active. Si l'application est active, elle suit et affiche la durée d'inactivité de la session. Your IP (Votre IP) Adresse IP utilisée pour Toujours accéder à...
  • Page 50 Chapitre 3: Utilisation des serveurs cible Le panneau gauche peut être réduit pour augmenter la zone d'affichage de la page. Pour réduire le panneau gauche :  Cliquez sur la flèche bleue vers la gauche située vers le milieu du côté...
  • Page 51 Chapitre 3: Utilisation des serveurs cible  Port Name (Nom de port) - Nom du port de KX II-101-V2. Initialement, ce champ est paramétré sur Dominion_KX2_101_Port1 mais vous pouvez remplacer ce nom par un autre plus parlant. Lorsque vous cliquez sur un lien Port Name (Nom du port), le menu d'action des ports (Port Action Menu) s'affiche.
  • Page 52 Chapitre 3: Utilisation des serveurs cible Gestion des favoris Une fonction Favorites (Favoris) intégrée permet d'organiser les dispositifs que vous utilisez fréquemment et d'y accéder rapidement. La section Favorite Devices (Dispositifs favoris) se trouve dans la partie inférieure gauche (cadre) de la page Port Access et permet les opérations suivantes : ...
  • Page 53 Sélectionnez Manage (Gérer) > Favorites List (Liste des favoris). La page Favorites List s'ouvre. Détection des dispositifs Raritan sur le sous-réseau local Cette option détecte les dispositifs sur votre sous-réseau local, c'est-à-dire le sous-réseau sur lequel la console distante de KX II-101-V2 est exécutée.
  • Page 54 Cliquez sur le nom du dispositif ou sur son adresse IP. Un nouveau navigateur s'ouvre pour le dispositif en question. Détection des dispositifs Raritan sur le sous-réseau du dispositif KX II-101-V2 Cette option détecte les dispositifs sur le sous-réseau du dispositif, c'est-à-dire le sous-réseau de l'adresse IP du dispositif KX II-101-V2...
  • Page 55 Chapitre 3: Utilisation des serveurs cible 2. Cliquez sur Add (Ajouter). Pour accéder à un dispositif détecté :  Cliquez sur le nom du dispositif ou sur son adresse IP. Un nouveau navigateur s'ouvre pour le dispositif en question. Ajout, modification et suppression des favoris Pour ajouter un dispositif dans votre liste de favoris : 1.
  • Page 56: Multi-Platform Client (Mpc)

    IP. Pour plus d'informations sur l'utilisation de MPC, reportez-vous au manuel des clients d'accès KVM et série disponible sur le site Web de Raritan à la même page que le manuel d'utilisation. Des instructions sur le lancement de MPC sont fournies ici.
  • Page 57: Connexion À Un Serveur Cible Kvm

    Chapitre 3: Utilisation des serveurs cible Connexion à un serveur cible KVM Pour se connecter à un serveur cible KVM : 1. Dans la console distante de KX II-101-V2, cliquez sur l'onglet Port Access (Accès aux ports) pour l'ouvrir. La page Port Access s'affiche.
  • Page 58 Chapitre 3: Utilisation des serveurs cible Bouton Nom du Description bouton II 2.4.0 (et supérieur). Remarque : cette fonction n'est pas prise en charge par LX. Cette fonction n'est pas prise en charge par KX II-101-V2. Synchronize En mode souris double, force le réalignement du Mouse pointeur de la souris du serveur cible sur le (Synchronise...
  • Page 59: Gestion De L'alimentation D'un Serveur Cible

    Chapitre 3: Utilisation des serveurs cible Bouton Nom du Description bouton Mode Full Agrandit la zone de l'écran afin d'afficher le Screen Bureau du serveur cible. (Mode Plein écran) Scaling (Mise Augmente ou réduit la taille de la vidéo cible de à...
  • Page 60: Déconnexion Des Serveurs Cible Kvm

    Chapitre 3: Utilisation des serveurs cible Déconnexion des serveurs cible KVM Pour déconnecter un serveur cible :  Cliquez sur le nom de port de la cible que vous souhaitez déconnecter. Lorsque le menu Port Action (Action des ports) apparaît, cliquez sur Disconnect (Déconnecter). Conseil : vous pouvez également fermer la fenêtre du client KVM virtuel en sélectionnant Connection (Connexion) >...
  • Page 61 Chapitre 3: Utilisation des serveurs cible 2. Sélectionnez une valeur dans la liste déroulante Connection Speed (Vitesse de connexion). Le dispositif peut détecter automatiquement la basse passante disponible et ne pas en restreindre l'utilisation. Cependant, vous pouvez également en régler l'utilisation en fonction des limitations de bande passante.
  • Page 62: Informations Sur La Connexion

    Chapitre 3: Utilisation des serveurs cible Important : pour la plupart des tâches d'administration (surveillance de serveur, reconfiguration, etc.), l'ensemble du spectre de couleurs 24 bits ou 32 bits disponible avec la plupart des cartes graphiques modernes n'est pas nécessaire. Les tentatives de transmission d'un nombre de couleurs aussi élevé...
  • Page 63: Options De Clavier

    Chapitre 3: Utilisation des serveurs cible Options de clavier Macros de clavier Les macros de clavier garantissent l'envoi des frappes destinées au serveur cible et leur interprétation par le serveur cible uniquement. Sinon, elles risqueraient d'être interprétées par l'ordinateur sur lequel est exécuté...
  • Page 64 Chapitre 3: Utilisation des serveurs cible 3. Sélectionnez les macros à importer en cochant la case correspondante ou en utilisant les options Select All (Tout sélectionner) ou Deselect All (Tout désélectionner). 4. Cliquez sur OK pour démarrer l'importation. a. Si une macro en double est détectée, la boîte de dialogue Import Macros (Importer des macros) apparaît.
  • Page 65 Chapitre 3: Utilisation des serveurs cible Les macros sont alors importées. Si une macro importée contient un raccourci-clavier existant, celui-ci est éliminé. Pour exporter des macros : 1. Choisissez Tools > Export Macros (Outils > Exportation de macros) pour ouvrir la boîte de dialogue Select Keyboard Macros to Export (Sélectionnez les macros de clavier à...
  • Page 66 Chapitre 3: Utilisation des serveurs cible 4. Sélectionnez le dossier d'enregistrement du fichier de macro, entrez le nom du fichier et cliquez sur Save (Enregistrer). Si la macro existe déjà, vous recevez un message d'alerte. Sélectionnez Yes (Oui) pour écraser la macro existante ou No (Non) pour fermer l'alerte sans écraser la macro.
  • Page 67 Chapitre 3: Utilisation des serveurs cible Par exemple, créez une macro pour fermer une fenêtre en sélectionnant Ctrl de gauche+Echap. Ceci apparaît dans la case Macro Sequence (Séquence de la macro) comme suit : Press Left Alt (Appuyer sur Alt gauche) Press F4 (Appuyer sur F4) Release F4 (Relâcher F4) Release Left Alt (Relâcher Alt gauche)
  • Page 68 Chapitre 3: Utilisation des serveurs cible Pour utiliser la fonction Send Text to Target (Envoyer un texte à la cible) pour la macro : 1. Cliquez sur Keyboard (Clavier) > Sent Text to Target (Envoyer un texte à la cible). La boîte de dialogue correspondante s'ouvre. 2.
  • Page 69: Propriétés Vidéo

    Chapitre 3: Utilisation des serveurs cible Pour supprimer une macro : 1. Choisissez Keyboard (Clavier) > Keyboard Macros (Macros de clavier). La boîte de dialogue Keyboard Macros (Macros de clavier) s'affiche. 2. Choisissez la macro parmi celles qui figurent dans la liste. 3.
  • Page 70 Chapitre 3: Utilisation des serveurs cible Ajustement des paramètres vidéo Utilisez la commande Video Settings (Paramètres vidéo) pour ajuster manuellement les paramètres vidéo. Pour modifier les paramètres vidéo : 1. Choisissez Video > Video Settings ou cliquez sur le bouton Video Settings de la barre d'outils pour ouvrir la boîte de dialogue du même nom.
  • Page 71 Contactez l'assistance technique Raritan avant d'effectuer tout changement. Horizontal Offset (Décalage horizontal) : contrôle le positionnement horizontal de l'affichage du serveur cible sur votre écran.
  • Page 72 Chapitre 3: Utilisation des serveurs cible Remarque : certains écrans d'arrière-plan Sun, tels que les écrans à bord très sombres, risquent de ne pas se centrer de façon précise sur certains serveurs Sun. Utilisez un arrière-plan différent ou une icône de couleur plus claire dans le coin supérieur gauche de l'écran.
  • Page 73 Chapitre 3: Utilisation des serveurs cible Utilisation de la commande Screenshot from Target La commande serveur Screenshot from Target (Capture d'écran de la cible) vous permet d'effectuer une capture d'écran du serveur cible. Au besoin, enregistrez cette capture d'écran à un emplacement de votre choix dans un fichier bitmap, JPEG ou PNG.
  • Page 74: Options De Souris

    Chapitre 3: Utilisation des serveurs cible Modification du taux de rafraîchissement maximum Si la carte vidéo dont vous disposez utilise un logiciel personnalisé et que vous accédez à la cible par l'intermédiaire de MPC ou de VKC, il vous faudra sans doute modifier le taux maximum de rafraîchissement de l'écran pour que celui-ci prenne effet sur la cible.
  • Page 75 Chapitre 3: Utilisation des serveurs cible Synchronisation des pointeurs de souris Lorsque vous affichez à distance un serveur cible utilisant une souris, deux curseurs de souris apparaissent : un curseur correspond à votre poste de travail client distant et l'autre au serveur cible. Lorsque le pointeur de votre souris se trouve dans la zone de la fenêtre du serveur cible de Virtual KVM Client, les mouvements et les clics de souris sont directement transmis au serveur cible connecté.
  • Page 76 Chapitre 3: Utilisation des serveurs cible Remarques supplémentaires sur le mode souris intelligente  Aucune icône ou application ne doit se trouver dans la partie supérieure gauche de l'écran dans la mesure où la routine de synchronisation a lieu à cet emplacement. ...
  • Page 77 Chapitre 3: Utilisation des serveurs cible Mode souris intelligente En mode souris intelligente, le dispositif peut détecter les paramètres de la souris cible et synchroniser les curseurs de souris en conséquence, permettant une accélération de la souris au niveau de la cible. Le mode de souris intelligente est le mode par défaut des cibles non-VM.
  • Page 78: Supports Virtuels Vkc

    Pour éviter tout problème avec cette fonction, Raritan vous recommande de ne pas avoir d'icônes de fichier ou de dossier dans le coin supérieur gauche de votre bureau.
  • Page 79: Options D'outils

    Chapitre 3: Utilisation des serveurs cible Options d'outils Paramètres généraux Pour définir les options d'outils : 1. Cliquez sur Tools (Outils) > Options. La boîte de dialogue Options s'affiche. 2. Cochez la case Enable Logging (Activer la journalisation) uniquement si l'assistance technique vous y invite. Cette option permet de créer un fichier journal dans votre répertoire personnel.
  • Page 80 Comme Sun JRE sous Linux a des difficultés à générer les événements clés corrects pour les claviers étrangers configurés à l'aide des préférences du système, Raritan recommande de configurer ces claviers étrangers à l'aide des méthodes utilisées dans le tableau suivant.
  • Page 81 Chapitre 3: Utilisation des serveurs cible Langue/clavi Méthode de configuration Anglais Paramètres système (centre de contrôle) britannique Coréen Paramètres système (centre de contrôle) Belge Indicateur de clavier Norvégien Indicateur de clavier Danois Indicateur de clavier Suédois Indicateur de clavier Hongrois Paramètres système (centre de contrôle) Espagnol Paramètres système (centre de contrôle)
  • Page 82 Chapitre 3: Utilisation des serveurs cible b. Sélectionnez Full Screen (Plein écran) pour ouvrir la fenêtre cible en mode Plein écran.  Pour configurer le moniteur de lancement de l'afficheur cible : a. Sélectionnez Monitor Client Was Launched from (Moniteur de lancement du client) si vous souhaitez lancer l'afficheur cible à...
  • Page 83: Options D'affichage

    Chapitre 3: Utilisation des serveurs cible 3. Dans le champ Display Interval (10-255 sec) (Intervalle d'affichage (10 à 255 s), indiquez le nombre de secondes pendant lesquelles la cible sélectionnée doit rester affichée au centre de la fenêtre Port Scan (Balayage des ports). 4.
  • Page 84 Chapitre 3: Utilisation des serveurs cible Scaling (Mise à l'échelle) La mise à l’échelle de votre fenêtre cible permet d’afficher la totalité de l’écran du serveur cible. Cette fonction augmente ou réduit la taille de la vidéo cible pour qu’elle tienne dans la fenêtre du Virtual KVM Client et conserve le rapport hauteur/largeur de manière à...
  • Page 85: Options D'aide

    Chapitre 3: Utilisation des serveurs cible Options d'aide About Raritan Virtual KVM Client (A propos de Virtual KVM Client de Raritan) Cette option de menu fournit les informations relatives à la version de Virtual KVM Client dans le cas où vous avez besoin de l'assistance technique de Raritan.
  • Page 86: Chapitre 4 Support Virtuel

    Chapitre 4 Support virtuel Dans ce chapitre Présentation .................... 78 Utilisation des supports virtuels ............... 85 Connexion aux supports virtuels ............. 86 Déconnexion des supports virtuels ............88...
  • Page 87: Présentation

    PC ;  images ISO (images disque) ;  dispositifs audionumériques*. Remarque : ISO9660 est la norme prise en charge par Raritan. D'autres normes ISO peuvent cependant être utilisées. Les systèmes d'exploitation clients suivants sont pris en charge :  Windows ...
  • Page 88 Chapitre 4: Support virtuel...
  • Page 89: Conditions Requises Pour L'utilisation Des Supports Virtuels

    Chapitre 4: Support virtuel Remarque : si vous utilisez des supports virtuels, vous devez employer la connexion USB. Conditions requises pour l'utilisation des supports virtuels Grâce à la fonction de support virtuel, vous pouvez monter jusqu'à deux lecteurs (de différents types) pris en charge par le profil USB appliqué actuellement à...
  • Page 90: Supports Virtuels Dans Un Environnement Windows Xp

    Chapitre 4: Support virtuel Serveur cible  Les serveurs cible KVM doivent prendre en charge les lecteurs connectés USB.  Tous les patchs récents doivent être installés sur les serveurs cible KVM qui exécutent Windows 2000.  Les ports USB 2.0 sont plus rapides et donc préférables. Supports virtuels dans un environnement Windows XP ®...
  • Page 91: Supports Virtuels Dans Un Environnement Linux

    Chapitre 4: Support virtuel Supports virtuels dans un environnement Linux Les informations importantes suivantes relatives à l'emploi des supports ® virtuels s'adressent aux utilisateurs Linux Exigence en matière d'autorisation pour utilisateur racine Votre connexion au support virtuel peut être fermée si vous montez un CD-ROM depuis un client Linux à...
  • Page 92 Chapitre 4: Support virtuel guest_user@administrator-desktop:~$ getfacl -a /dev/sr0 getfacl: Removing leading '/' from absolute path names # file: dev/sr0 # owner: root # group: cdrom user::rw- user:guest_user:rw- group::rw- mask::rw- other::--- Une vérification similaire des autorisations concernant un dispositif amovible indique : guest_user@administrator-desktop:~$ ls -l /dev/sdb1 brw-rw---- 1 root disk 8, 17 12-03-2010 12:02 /dev/sdb1 guest_user@administrator-desktop:~$ ls -l /dev/sdb1...
  • Page 93: Supports Virtuels Dans Un Environnement Mac

    Chapitre 4: Support virtuel Supports virtuels dans un environnement Mac Les informations importantes suivantes relatives à l'emploi des supports ® virtuels s'adressent aux utilisateurs Mac Partitions système actives  Vous ne pouvez pas utiliser de supports virtuels pour monter des partitions système actives sur un client Mac.
  • Page 94: Utilisation Des Supports Virtuels

    Remote Console File Server Setup (Configuration des serveurs de fichiers de la console distante). Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner. 2. Ouvrez une session KVM avec le serveur cible adéquat.
  • Page 95: Connexion Aux Supports Virtuels

    Chapitre 4: Support virtuel Connexion aux supports virtuels Lecteurs locaux Cette option permet de monter un lecteur entier, ce qui signifie que le lecteur de disque entier est monté virtuellement sur le serveur cible. Utilisez-la uniquement pour les disques durs et les lecteurs externes. Ceux-ci ne comprennent pas les lecteurs réseau, CD-ROM ou DVD-ROM.
  • Page 96: Montage Des Images Cd-Rom/Dvd-Rom/Iso

    Chapitre 4: Support virtuel Montage des images CD-ROM/DVD-ROM/ISO Cette option permet de monter des images ISO, CD-ROM et DVD-ROM. Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner.
  • Page 97: Déconnexion Des Supports Virtuels

    Chapitre 4: Support virtuel d. File Server Password - Mot de passe requis pour l'accès au serveur de fichiers (le champ est masqué lorsque vous tapez). e. Cliquez sur Connect (Connecter). Le support est monté sur le serveur cible virtuellement. Vous pouvez y accéder de la même manière que pour tous les autres lecteurs.
  • Page 98: Chapitre 5 Gestion Des Utilisateurs

    Chapitre 5 Gestion des utilisateurs Dans ce chapitre Groupes d'utilisateurs ................89 Utilisateurs ....................96 Paramètres d'authentification ..............101 Modification d'un mot de passe ............. 114 Groupes d'utilisateurs Tous les dispositifs KX II-101-V2 sont livrés avec trois groupes d'utilisateurs par défaut. Ces groupes ne peuvent être supprimés : Utilisateur Description Admin...
  • Page 99: Liste Des Groupes D'utilisateurs

    Chapitre 5: Gestion des utilisateurs Liste des groupes d'utilisateurs Les groupes d'utilisateurs sont utilisés avec une authentification à distance et locale (par l'intermédiaire de RADIUS ou de LDAP/LDAPS). Il est recommandé de définir les groupes avant de créer les différents utilisateurs car lorsque vous ajoutez un utilisateur, vous devez l'affecter à...
  • Page 100: Ajout D'un Nouveau Groupe D'utilisateurs

    Chapitre 5: Gestion des utilisateurs Ajout d'un nouveau groupe d'utilisateurs Pour ajouter un nouveau groupe d'utilisateurs : 1. Sélectionnez User Management > Add New User Group (Gestion des utilisateurs > Ajouter un nouveau groupe d'utilisateurs) ou cliquez sur Add (Ajouter) dans la page User Group List (Liste des groupes d'utilisateurs).
  • Page 101 Chapitre 5: Gestion des utilisateurs VM access (Accès au support virtuel) (Lecture-écrit ure) Power control access (Accès à la gestion d'alimentation) option Description Deny Refuser la gestion d'alimentation au serveur cible (Refuser) distant Autorisation totale de gestion d'alimentation sur un serveur cible LCA (liste de contrôle d'accès) IP de groupes Important : soyez prudent lorsque vous utilisez le contrôle d'accès...
  • Page 102 Chapitre 5: Gestion des utilisateurs Pour ajouter des règles : 1. Saisissez la première adresse IP dans le champ Starting IP (Adresse IP de départ). 2. Entrez la dernière adresse IP dans le champ Ending IP (Adresse IP de fin). 3.
  • Page 103 Chapitre 5: Gestion des utilisateurs Important : les règles LCA sont évaluées selon l'ordre dans lequel elles sont répertoriées. Par exemple si, dans l'exemple présenté ici, les deux règles LCA étaient inversées, Dominion n'accepterait aucune communication. Conseil : les numéros de règle vous permettent de mieux contrôler l'ordre de création des règles.
  • Page 104: Modification D'un Groupe D'utilisateurs Existant

    Chapitre 5: Gestion des utilisateurs Autorisation Description Maintenance Sauvegarde et restauration de base des données, mise à niveau du firmware, réinitialisation des paramètres usine, redémarrage Modem Access Autorisation d'utiliser le modem pour la (Accès par connexion au dispositif KX II-101-V2. modem) PC-Share Accès simultané...
  • Page 105: Utilisateurs

    Chapitre 5: Gestion des utilisateurs 3. Définissez les autorisations d'accès aux ports. Spécifiez les ports de serveur auxquels peuvent accéder les utilisateurs appartenant à ce groupe (et le type d'accès). Reportez-vous à Configuration des autorisations d'accès aux ports (voir "Définition des autorisations d'accès aux ports"...
  • Page 106: Affichage De La Liste Des Utilisateurs De Kx Ii-101-V2

    Chapitre 5: Gestion des utilisateurs Affichage de la liste des utilisateurs de KX II-101-V2 La page User List (Liste des utilisateurs) affiche une liste de tous les utilisateurs, avec leur nom d'utilisateur, leur nom complet et le groupe d'utilisateurs auquel ils appartiennent. Pour trier cette liste en fonction d'une colonne, cliquez sur le nom de celle-ci.
  • Page 107: Déconnexion D'utilisateurs Des Ports

    Chapitre 5: Gestion des utilisateurs Déconnexion d'utilisateurs des ports Cette opération permet de déconnecter les utilisateurs du port cible mais sans fermer leur session KX II-101-V2. Remarque : la fermeture de session déconnecte l'utilisateur du port cible et de KX II-101-V2. Reportez-vous à Fermeture de la session des utilisateurs de KX II-101-V2 (Déconnexion forcée) (à...
  • Page 108: Ajout D'un Nouvel Utilisateur

    Chapitre 5: Gestion des utilisateurs Ajout d'un nouvel utilisateur Il est recommandé de définir les groupes d'utilisateurs avant de créer des utilisateurs KX II-101-V2, car lorsque vous ajoutez un utilisateur, vous devez l'affecter à un groupe d'utilisateurs existant. Reportez-vous à Ajout d'un nouveau groupe d'utilisateurs.
  • Page 109: Blocage Et Déblocage Des Utilisateurs

    Chapitre 5: Gestion des utilisateurs 4. Sur la page User (Utilisateur), modifiez les champs appropriés. Reportez-vous à Ajout d'un nouvel utilisateur (à la page 99) pour plus d'informations sur les méthodes d'accès à la page User. 5. Pour supprimer un utilisateur, cliquez sur Delete. Vous êtes invité à confirmer la suppression.
  • Page 110: Paramètres D'authentification

    Chapitre 5: Gestion des utilisateurs Paramètres d'authentification L'authentification est un processus qui consiste à vérifier l'identité d'un utilisateur. Une fois l'utilisateur authentifié, son groupe permet de déterminer ses autorisations d'accès aux ports et au système. Les droits accordés à l'utilisateur déterminent le type d'accès autorisé. Cela s'appelle l'autorisation.
  • Page 111: Implémentation De L'authentification À Distance Ldap/Ldaps

    Chapitre 5: Gestion des utilisateurs Implémentation de l'authentification à distance LDAP/LDAPS LDAP (Lightweight Directory Access Protocol, protocole allégé d'accès à un annuaire) est un protocole de mise en réseau pour la recherche et la modification de services d'annuaires fonctionnant sur TCP/IP. Un client démarre une session LDAP en se connectant à...
  • Page 112 ND de l'emplacement dans la base de données LDAP où la recherche d'informations d'utilisateur doit commencer. Vous pouvez entrer jusqu'à 64 caractères. Exemple de valeur de recherche de base : cn=Users,dc=raritan,dc=com. Consultez l'administrateur de votre serveur d'authentification pour obtenir les valeurs à saisir dans ces champs.
  • Page 113 Chapitre 5: Gestion des utilisateurs 11. Si vous avez entré un Distinguished Name pour l'utilisateur administratif, vous devez entrer le mot de passe qui sera utilisé pour authentifier le ND de l'utilisateur administratif par comparaison avec le serveur d'authentification à distance. Entrez le mot de passe dans le champ Secret Phrase (Expression secrète) et à...
  • Page 114 Chapitre 5: Gestion des utilisateurs 13. Le port par défaut est 389. Utilisez le port LDAP TCP standard ou spécifiez un autre port. 14. Le port LDAP sécurisé par défaut est 636. Utilisez le port par défaut ou spécifiez un autre port. Ce champ est utilisé uniquement lorsque la case Enable Secure LDAP (Activer le LDAP sécurisé) est cochée.
  • Page 115: Renvoi Des Informations Relatives Aux Groupes D'utilisateurs À Partir D'active Directory

    KX II-101-V2 et de droits appliqués localement à des groupes d'utilisateurs AD. IMPORTANT : si vous êtes déjà client de Raritan, Inc. et que vous avez configuré le serveur Active Directory en modifiant le schéma AD, KX II-101-V2 continue de prendre en charge cette configuration et il ne vous est pas nécessaire d'effectuer les...
  • Page 116: Implémentation De L'authentification À Distance Radius

    Chapitre 5: Gestion des utilisateurs Pour activer le serveur AD sur KX II-101-V2 : 1. A l'aide de KX II-101-V2, créez des groupes spéciaux et attribuez-leur les autorisations et privilèges appropriés. Par exemple, créez des groupes tels que KVM_Admin et KVM_Operator. 2.
  • Page 117 Chapitre 5: Gestion des utilisateurs Le secret partagé est constitué d'une chaîne de caractères devant être connus à la fois par KX II-101-V2 et le serveur RADIUS afin de leur permettre de communiquer en toute sécurité. C'est en fait un mot de passe.
  • Page 118 Chapitre 5: Gestion des utilisateurs  CHAP - Avec le protocole CHAP, l'authentification peut être demandée par le serveur à tout moment. Le protocole CHAP est plus sûr que le protocole PAP.
  • Page 119: Renvoi Des Informations Relatives Aux Groupes D'utilisateurs Via Radius

    FILTER-ID (ID FILTRE) RADIUS. Le format du FILTER-ID (ID FILTRE) doit être le suivant : Raritan:G{NOM_GROUPE} où NOM_GROUPE est une chaîne indiquant le nom du groupe auquel l'utilisateur appartient. Spécifications des échanges de communication RADIUS KX II-101-V2 envoie les attributs RADIUS suivants à...
  • Page 120 Chapitre 5: Gestion des utilisateurs Attribut Données NAS-Port-Type (61) VIRTUAL (5) pour les connexions réseau. NAS-Port (5) Toujours 0. NAS-IP-Address (4) Adresse IP de KX II-101-V2. User-Name (1) Nom d'utilisateur entré dans l'écran de connexion Acct-Session-ID (44) ID de session pour la gestion.
  • Page 121: Processus D'authentification D'utilisateur

    Chapitre 5: Gestion des utilisateurs Processus d'authentification d'utilisateur Lorsque le dispositif est configuré pour authentifier et autoriser les utilisateurs locaux, l'ordre de validation des informations d'identification de l'utilisateur suit le processus suivant :...
  • Page 122 Chapitre 5: Gestion des utilisateurs L'authentification à distance suit le processus défini dans le diagramme ci-dessous :...
  • Page 123: Modification D'un Mot De Passe

    Chapitre 5: Gestion des utilisateurs Modification d'un mot de passe Pour modifier votre mot de passe : 1. Sélectionnez User Management (Gestion des utilisateurs) > Change Password (Modifier le mot de passe). La page Change Password (Modifier le mot de passe) s'ouvre. 2.
  • Page 124: Chapitre 6 Gestion Des Dispositifs

    Chapitre 6 Gestion des dispositifs Dans ce chapitre Paramètres réseau ................115 Services du dispositif ................120 Configuration du clavier/de la souris ............. 125 Paramètres de port série ............... 125 Configuration des paramètres de date et heure ........128 Gestion des événements ............... 128 Configuration des ports .................
  • Page 125: Paramètres Réseau De Base

    Chapitre 6: Gestion des dispositifs Paramètres réseau de base Ces procédures décrivent comment affecter une adresse IP sur la page Network Settings (Paramètres réseau). Pour obtenir des informations complètes sur tous les champs ainsi que sur le fonctionnement de cette page, reportez-vous à...
  • Page 126 Chapitre 6: Gestion des dispositifs b. Renseignez le champ Global/Unique IP Address (Adresse IP globale/unique). Il s'agit de l'adresse IP affectée à KX II-101-V2. c. Renseignez le champ Prefix Length (Longueur de préfixe). Il s'agit du nombre de bits utilisés dans l'adresse IPv6. d.
  • Page 127 Chapitre 6: Gestion des dispositifs 7. Lorsque vous avez terminé, cliquez sur OK. Reportez-vous à Paramètres de l'interface LAN (voir "LAN Interface Settings (Paramètres de l'interface LAN)" à la page 119) pour plus d'informations sur la configuration de cette section de la page Network Settings (Paramètres réseau).
  • Page 128: Lan Interface Settings (Paramètres De L'interface Lan)

    Chapitre 6: Gestion des dispositifs LAN Interface Settings (Paramètres de l'interface LAN) Les paramètres actuels de l'interface LAN sont identifiés dans le champ Current LAN interface parameters (Paramètres actuels de l'interface LAN).  Sélectionnez les paramètres LAN Interface Speed & Duplex (Vitesse de l'interface LAN &...
  • Page 129: Services Du Dispositif

    Chapitre 6: Gestion des dispositifs Services du dispositif La page Device Services vous autorise à configurer les fonctions suivantes :  Activer l'accès SSH  Entrer le port de détection.  Activer l'accès direct aux ports  Activer l'accès Telnet ...
  • Page 130: Paramètres Des Ports Http Et Https

    Chapitre 6: Gestion des dispositifs Paramètres des ports HTTP et HTTPS Vous pouvez configurer les ports HTTP et/ou HTTPS utilisés par l'unité KX II-101-V2. Par exemple, si vous utilisez le port HTTP 80 par défaut pour autre chose, le remplacement du port garantit que le dispositif ne tentera pas de l'utiliser.
  • Page 131: Activation De L'accès Direct Aux Ports Via Url

    Chapitre 6: Gestion des dispositifs Activation de l'accès direct aux ports via URL L'accès direct aux ports permet aux utilisateurs d'éviter les pages de connexion et d'accès aux ports du dispositif. Cette fonction permet également d'entrer un nom d'utilisateur et un mot de passe directement, et d'accéder à...
  • Page 132 Chapitre 6: Gestion des dispositifs b. System Contact - nom du contact associé au dispositif c. System Location - emplacement du dispositif 3. Sélectionnez Enable SNMP v1/v2c (Activer SNMP v1/v2c) et/ou Enable SNMP v3 (Activer SNMP v3). Une des options au moins doit être sélectionnée.
  • Page 133 Chapitre 6: Gestion des dispositifs Configurez des traps SNMP dans la page Event Management - Settings (Gestion des événements - Paramètres), accessible rapidement en cliquant sur le lien SNMP Trap Configuration (Configuration des traps SNMP). Reportez-vous à Configuration des traps SNMP pour obtenir des informations sur la création des traps SNMP et Liste des traps SNMP de KX II-101-V2 pour obtenir la liste des traps SNMP de KX II-101-V2 disponibles.
  • Page 134: Configuration Du Clavier/De La Souris

    PS/2 : oblige KX II-101-V2 à utiliser la connexion PS/2 pour envoyer les données de clavier et de souris au dispositif hôte. Remarque : si vous utilisez un commutateur Raritan frontal avec KX II-101-V2, vous devez définir l'interface hôte sur PS/2 pour que la configuration fonctionne correctement.
  • Page 135: Port Admin

    (Port série). La page Serial Port Settings (Paramètres du port série) s'ouvre. 2. Sélectionnez la case d'option PowerStrip Control (Gestion de la barrette d'alimentation). Sélectionnez cette option lorsque vous connectez KX II-101-V2 à une barrette d'alimentation Raritan. 3. Cliquez sur OK. Modem Pour configurer le port série de modem : 1.
  • Page 136 Chapitre 6: Gestion des dispositifs 3. Dans la section Modem Settings (Paramètres de modem), configurez les champs suivants :  Serial line speed (Vitesse de la ligne série)  Modem init string (Chaîne d'initialisation du modem) - La chaîne par défaut affichée dans le champ doit être utilisée pour activer l'accès par modem.
  • Page 137: Configuration Des Paramètres De Date Et Heure

    Chapitre 6: Gestion des dispositifs Configuration des paramètres de date et heure La page Date/Time Settings (Paramètres de date/heure) permet d'indiquer la date et l'heure de KX II-101-V2. Il existe deux méthodes pour ce faire :  Définir la date et l'heure manuellement ou ...
  • Page 138: Configuration De La Gestion Des Événements - Paramètres

    Chapitre 6: Gestion des dispositifs Configuration de la gestion des événements - Paramètres Effectuez la configuration des traps SNMP et de syslog sur la page Event Management - Settings (Gestion des événements - Paramètres). Reportez-vous à Configuration des traps SNMP. Une fois la configuration effectuée, activez les traps SNMP sur la page Event Management - Settings.
  • Page 139 Chapitre 6: Gestion des dispositifs Remarque : une communauté SNMP est le groupe auquel les dispositifs et les postes de gestion exécutant SNMP appartiennent. Elle aide à définir le destinataire des informations. Le nom de la communauté permet d'identifier le groupe. Le dispositif ou agent SNMP peut appartenir à...
  • Page 140 Chapitre 6: Gestion des dispositifs Utilisez le lien Link to SNMP Agent Configuration (Lien vers la configuration des agents SNMP) pour parvenir rapidement à la page Devices Services depuis la page Event Management - Settings. Les événements capturés une fois le trap SNMP configuré sont sélectionnés sur la page Event Management - Destination (Gestion des événements - Destination).
  • Page 141 Chapitre 6: Gestion des dispositifs Remarque : si vous désactivez les paramètres SNMP, les données SNMP sont conservées. Vous n'avez pas à les entrer à nouveau lorsque vous réactivez les paramètres. Pour supprimer des traps SNMP :  Effacez tous les champs de traps SNMP et enregistrez. Utilisez la fonction de réinitialisation aux valeurs par défaut usine pour supprimer la configuration SNMP et rétablir les paramètres usine par défaut de KX II-101-V2.
  • Page 142 Chapitre 6: Gestion des dispositifs Nom de trap Description deviceUpgradeCompleted KX II-101-V2 a effectué la mise à jour via un fichier RFP. deviceUpgradeStarted KX II-101-V2 a commencé la mise à jour via un fichier RFP. factoryReset Les valeurs par défaut usine du dispositif ont été rétablies.
  • Page 143 Chapitre 6: Gestion des dispositifs Nom de trap Description redémarrage à chaud à partir du système d'exploitation. securityBannerAction La bannière de sécurité a été acceptée ou refusée. securityBannerChanged La bannière de sécurité a été modifiée. securityViolation Violation de sécurité. setDateTime Les date et heure du dispositif ont été...
  • Page 144 Chapitre 6: Gestion des dispositifs Nom de trap Description Support virtuel. Affichage du MIB de KX II-101-V2 Pour afficher le MIB de KX II-101-V2 : 1. Sélectionnez Device Settings (Paramètres du dispositif) > Event Management - Settings (Gestion des événements - Paramètres). La page Event Management - Settings (Gestion des événements - Paramètres) s'ouvre : 2.
  • Page 145: Configuration De La Gestion Des Événements - Destinations

    Chapitre 6: Gestion des dispositifs 2. Entrez l'adresse IP ou le nom d'hôte de votre serveur Syslog dans le champ IP Address. 3. Cliquez sur OK. Remarque : les adresses IPv6 ne peuvent pas comporter plus de 80 caractères pour le nom d'hôte. Utilisez la fonction de réinitialisation aux valeurs par défaut usine pour supprimer la configuration syslog et rétablir les paramètres usine par défaut de KX II-101-V2.
  • Page 146: Configuration Des Ports

    Chapitre 6: Gestion des dispositifs 3. Cliquez sur OK. Pour réinitialiser les valeurs par défaut usine :  Cliquez sur Reset to Defaults (Réinitialiser les valeurs par défaut). AVERTISSEMENT : lorsque vous utilisez les traps SNMP sur UDP, il est possible que l'unité KX II-101-V2 et le routeur auquel elle est reliée se désynchronisent au moment où...
  • Page 147: Gestion Des Serveurs Cible Kvm (Page Port)

    Port Access (Accès aux ports), comme illustré ci-après. Remarque : pour que vous puissiez utiliser cette fonction, une barrette d'alimentation Raritan Dominion PX doit être reliée au dispositif. Reportez-vous à Connexion de la barrette d'alimentation. Pour accéder à la configuration d'un port : 1.
  • Page 148 Chapitre 6: Gestion des dispositifs Renommage d'un port Pour modifier le nom du port : 1. Saisissez un nom descriptif, par exemple le nom du serveur cible. Ce nom peut être composé de 32 caractères alphanumériques maximum et inclure des caractères spéciaux. Remarque : n'utilisez pas d'apostrophes pour le nom de port.
  • Page 149: Gestion De L'alimentation

     Branchez la barrette d'alimentation sur votre serveur cible à l'aide du connecteur DKX2-101-V2-PDU (non fourni mais disponible auprès de votre revendeur ou de Raritan). Reportez-vous à Brancher la barrette d'alimentation.  Nommez la barrette d'alimentation (non fournie mais disponible auprès de votre revendeur ou de Raritan.
  • Page 150 Admin de l'unité KX II-101-V2. 2. Connectez DKX2-101-V2-PDU au connecteur du port série de la barrette d'alimentation Raritan à l'aide d'un câble Cat5. 3. Reliez un cordon d'alimentation CA au serveur cible et à une prise de barrette d'alimentation disponible.
  • Page 151 Une fois le dispositif KX II-101-V2 connecté à une barrette d'alimentation distante Raritan, le port est affiché dans la page Port et vous pouvez ouvrir ce port depuis la page de configuration des ports. Les champs Type et Name (Nom) sont déjà renseignés. Les informations suivantes s'affichent pour chaque prise de barrette d'alimentation : numéro, nom et...
  • Page 152 Chapitre 6: Gestion des dispositifs Pour quitter sans enregistrer les modifications :  Cliquez sur Cancel (Annuler). Gestion des associations d'alimentation Pour créer des associations d'alimentation (associer les prises des barrettes d'alimentation aux serveurs cible KVM) : Remarque : lorsqu'une barrette d'alimentation est associée au serveur cible (port), le nom de la prise est remplacé...
  • Page 153 Chapitre 6: Gestion des dispositifs Pour supprimer une association de barrettes d'alimentation : 1. Sélectionnez la barrette d'alimentation appropriée dans la liste déroulante Power Strip Name (Nom de barrette d'alimentation). 2. Pour cette barrette d'alimentation, sélectionnez la prise appropriée dans la liste déroulante Outlet Name (Nom de prise). 3.
  • Page 154: Commutateur Kvm Analogique

    Powerstrip (Barrette d'alimentation). Commutateur KVM analogique Vous pouvez configurer un commutateur KVM analogique Raritan pour qu'il fonctionne avec KX II-101-V2. La compatibilité de KX II-101-V2 avec les commutateurs KVM Raritan suivants a été vérifiée :  SwitchMan SW2, SW4 et SW8 ...
  • Page 155 échéant ou utilisez la valeur par défaut. Les valeurs par défaut de sélection du commutateur et du nombre de ports sont les suivantes :  Raritan MCC - 8  Raritan MX - 16  Raritan MXU - 16 ...
  • Page 156: Réinitialisation De Kx Ii-101-V2 À L'aide Du Bouton De Réinitialisation

    Chapitre 6: Gestion des dispositifs Réinitialisation de KX II-101-V2 à l'aide du bouton de réinitialisation Sur le haut du dispositif figure un bouton Reset (Réinitialiser). Il est encastré pour éviter les réinitialisations accidentelles (vous aurez besoin d'un objet pointu pour utiliser ce bouton). Les opérations effectuées lorsque le bouton de réinitialisation est enfoncé...
  • Page 157: Modification Du Paramètre De Langue De L'interface Utilisateur Par Défaut

    Chapitre 6: Gestion des dispositifs Modification du paramètre de langue de l'interface utilisateur par défaut L'interface utilisateur de KX II-101-V2 prend en charge les langues suivantes :  Japonais  Chinois simplifié  Chinois traditionnel Pour modifier la langue de l'interface utilisateur : 1.
  • Page 158: Chapitre 7 Gestion Des Connexions Usb

    Chapitre 7 Gestion des connexions USB Dans ce chapitre Présentation ..................150 Paramètres de connexion USB ............. 151 Paramètres des connexions USB avancées ......... 152...
  • Page 159: Présentation

    USB avancées) peuvent parfois poser des problèmes de configuration entre KX II-101-V2 et le serveur cible. Aussi, Raritan recommande de consulter le lien le plus récent de la table de configuration des profils USB KX II-101-V2 définis par l'utilisateur, accessible directement depuis la section Advanced USB Connection Settings de la page Port.
  • Page 160: Paramètres De Connexion Usb

    Chapitre 7: Gestion des connexions USB Paramètres de connexion USB Pour définir des connexions USB pour le serveur cible : 1. Cliquez sur Device Settings (Paramètres du dispositif) > Port Configuration (Configuration des ports) pour ouvrir la page correspondante. Cliquez sur le port à configurer. 2.
  • Page 161: Paramètres Des Connexions Usb Avancées

    Advanced USB Connection Settings (Paramètres des connexions USB avancées) peuvent parfois poser des problèmes de configuration entre KX II-101-V2 et le serveur cible. Aussi, Raritan recommande de consulter la section Profils USB connus ou la table de configuration des profils USB KX II-101-V2 définis par l'utilisateur, accessible directement depuis la section Advanced USB Connection Settings de la page Port.
  • Page 162 Chapitre 7: Gestion des connexions USB 5. Cliquez sur OK.
  • Page 163: Chapitre 8 Gestion De La Sécurité

    Chapitre 8 Gestion de la sécurité Dans ce chapitre Security Settings (Paramètres de sécurité) ........... 154 Configuration du contrôle d'accès IP ............. 165 Certificats SSL ..................168 Bannière de sécurité ................171 Security Settings (Paramètres de sécurité) A partir de la page Security Settings, spécifiez les limitations de connexion, le blocage des utilisateurs, les règles de mot de passe, ainsi que les paramètres de chiffrement et de partage.
  • Page 164 Chapitre 8: Gestion de la sécurité Limitation Description unique) d'utilisateur/mot de passe donnée peut être connectée au dispositif à partir de plusieurs postes de travail clients simultanément. Enable Password Si vous sélectionnez cette option, tous les Aging (Activer le utilisateurs sont obligés de modifier leur mot de vieillissement du passe régulièrement en fonction du nombre de mot de passe)
  • Page 165: Mots De Passe Sécurisés

    Chapitre 8: Gestion de la sécurité Mots de passe sécurisés Les mots de passe sécurisés fournissent une authentification locale du système accrue. Utilisez les mots de passe sécurisés pour spécifier le format des mots de passe locaux valides de KX II-101-V2, tel que la longueur minimum et maximum, les caractères obligatoires et la conservation de l'historique des mots de passe.
  • Page 166: Blocage Des Utilisateurs

    Chapitre 8: Gestion de la sécurité Champ Description (Imposer au moins un (imprimable) dans le mot de passe. caractère spécial imprimable) Number of restricted Ce champ représente la profondeur de passwords based on history l'historique des mots de passe ; (Nombre de mots de passe c'est-à-dire le nombre de mots de passe restreints en fonction de...
  • Page 167 Chapitre 8: Gestion de la sécurité Option Description Les utilisateurs se voient refuser l'accès au Timer Lockout système après avoir dépassé le nombre (Période de d'échecs de connexion autorisé. Lorsque cette verrouillage) option est sélectionnée, les champs suivants sont activés : ...
  • Page 168: Encryption & Share (Chiffrement Et Partage)

    Chapitre 8: Gestion de la sécurité Encryption & Share (Chiffrement et partage) A l'aide des paramètres de chiffrement et de partage, vous pouvez spécifier le type de chiffrement utilisé, les modes de partage PC et VM, ainsi que le type de réinitialisation effectuée lorsque le bouton Reset de KX II-101-V2 est enfoncé.
  • Page 169 Chapitre 8: Gestion de la sécurité Mode de Description chiffrement dispositif et le client négocient avec succès l'utilisation des algorithmes compatibles FIPS. Permet de sécuriser les noms d'utilisateur, les mots de passe et les données KVM, notamment les transmissions vidéo, à l'aide de la méthode de chiffrement RSA RC4.
  • Page 170 Chapitre 8: Gestion de la sécurité Remarque : MPC négocie systématiquement au niveau le plus élevé de chiffrement et s'adapte au mode de chiffrement paramétré s'il n'est pas défini sur Auto. ® Remarque : si vous exécutez le système d'exploitation Windows XP ®...
  • Page 171 Enable Local Admin Permet de réinitialiser le mot de passe Password Reset d'administrateur local uniquement. Le mot de (Activer la passe raritan est rétabli. réinitialisation locale du mot de passe administrateur) Disable All Local Aucune action de réinitialisation n'est Resets (Désactiver...
  • Page 172: Activation De Fips 140-2

    Chapitre 8: Gestion de la sécurité Vérification de la prise en charge du chiffrement AES par votre navigateur KX II-101-V2 prend en charge AES-256. Pour savoir si votre navigateur utilise le chiffrement AES, vérifiez auprès de l'éditeur du navigateur ou consultez le site Web https://www.fortify.net/sslcheck.html à...
  • Page 173 Chapitre 8: Gestion de la sécurité Une fois le mode FIPS activé, la mention FIPS Mode: Enabled apparaît dans la section Device Information (Informations sur le dispositif) du panneau gauche de l'écran. Pour plus de sécurité, vous pouvez également créer une demande de signature de certificat une fois le mode FIPS activé.
  • Page 174: Configuration Du Contrôle D'accès Ip

    Chapitre 8: Gestion de la sécurité Pour activer FIPS 140-2 dans Internet Explorer : 1. Dans Internet Explorer, sélectionnez Outils > Options Internet et cliquez sur l'onglet Avancé. 2. Cochez la case Utiliser TLS 1.0. 3. Redémarrez le navigateur. Configuration du contrôle d'accès IP A l'aide du contrôle d'accès IP, vous pouvez réguler l'accès à...
  • Page 175 Chapitre 8: Gestion de la sécurité 2. Sélectionnez la stratégie dans la liste déroulante Policy. 3. Cliquez sur Append (Ajouter). La règle est ajoutée au bas de la liste des règles. Pour insérer une règle : 1. Entrez un numéro de règle (#). Ce numéro est requis lorsque vous utilisez la commande Insert (Insérer).
  • Page 176 Chapitre 8: Gestion de la sécurité 3. Vous êtes invité à confirmer la suppression. Cliquez sur OK. Pour autoriser l'accès à une seule adresse IP et bloquer toutes les autres, modifiez le masque de sous-réseau pour la règle à /32. Par exemple, si vous tentez d'exclure tout accès depuis le sous-réseau 192.168.51 et que l'option Default Policy (Stratégie par défaut) est paramétrée sur Accept (Accepter), vous allez ajouter une règle avec...
  • Page 177: Certificats Ssl

    Chapitre 8: Gestion de la sécurité Certificats SSL KX II-101-V2 utilise le protocole SSL (Secure Socket Layer) pour le trafic réseau chiffré entre lui-même et un client connecté. A l'établissement d'une connexion, KX II-101-V2 doit s'identifier à un client à l'aide d'un certificat de chiffrement.
  • Page 178 Chapitre 8: Gestion de la sécurité d. Locality/City (Localité/Ville) - Il s'agit de la ville où se situe l'organisation. e. State/Province (Etat/Province) - Il s'agit de l'Etat ou de la province où se situe l'organisation. Country (ISO code) (Pays (code ISO)) - Il s'agit du pays où se situe l'organisation.
  • Page 179 Chapitre 8: Gestion de la sécurité e. Redémarrez KX II-101-V2 pour activer le certificat auto-signé. Indiquez le nombre de jours de la durée de validité. Assurez-vous que la date et l'heure de KX II-101-V2 sont exactes ; sinon, une date incorrecte risque d'être utilisée pour créer la durée de validité...
  • Page 180: Bannière De Sécurité

    Chapitre 8: Gestion de la sécurité Remarque : la demande de signature de certificat et le fichier de clé privée forment un ensemble et doivent être traités en conséquence. Si le certificat signé n'est pas associé à la clé privée utilisée pour le générer à...
  • Page 181 Chapitre 8: Gestion de la sécurité 2. Cochez la case Display Restricted Service Banner (Afficher la bannière de services limités) pour activer la fonction. 3. Pour obliger les utilisateurs à prendre acte de la bannière avant de poursuivre le processus de connexion, sélectionnez Require Acceptance of Restricted Service Banner (Exiger l'acceptation de la bannière de services limités).
  • Page 182: Chapitre 9 Maintenance

    Chapitre 9 Maintenance Dans ce chapitre Journal d'audit ..................173 Informations sur le dispositif ..............174 Backup and Restore (Sauvegarde et restauration) ....... 175 Mise à niveau du firmware..............177 Historique des mises à niveau .............. 179 Factory Reset (Restauration des valeurs d'usine) ........ 179 Redémarrage de KX II-101-V2 ..............
  • Page 183: Informations Sur Le Dispositif

    La page Device Information (Informations sur le dispositif) contient des données détaillées sur votre unité KX II-101-V2. Ces informations sont utiles si vous avez besoin de contacter le support technique Raritan. Pour afficher les informations sur votre unité KX II-101-V2 : ...
  • Page 184: Backup And Restore (Sauvegarde Et Restauration)

    Chapitre 9: Maintenance Backup and Restore (Sauvegarde et restauration) La page Backup/Restore (Sauvegarder/Restaurer) vous permet de sauvegarder et de restaurer les paramètres et la configuration de votre KX II-101-V2. Outre l'utilisation de la sauvegarde et de la restauration pour la continuité des opérations, vous pouvez utiliser cette fonction pour gagner du temps.
  • Page 185 Chapitre 9: Maintenance Dans IE 6 (et supérieur), IE est utilisé comme application par défaut pour ouvrir les fichiers ; vous êtes donc invité à ouvrir le fichier au lieu de l'enregistrer. Pour éviter ce problème, vous devez remplacer ® l'application utilisée par défaut pour ouvrir les fichiers par WordPad 2.
  • Page 186: Mise À Niveau Du Firmware

    Chapitre 9: Maintenance  User and Group Restore (Restauration des utilisateurs et des groupes) - Cette option inclut uniquement les informations relatives aux utilisateurs et aux groupes. Cette option ne restaure pas le certificat et les fichiers de clé privée. Utilisez cette option pour configurer rapidement des utilisateurs sur un autre KX II-101-V2.
  • Page 187 Chapitre 9: Maintenance 2. Cliquez sur le lien Show Latest Firmware (Afficher le dernier firmware), recherchez le fichier de distribution de firmware Raritan approprié (*.RFP) dans la page Firmware Upgrades (Mises à niveau du firmware) > KX II-101-V2, puis téléchargez le fichier.
  • Page 188: Historique Des Mises À Niveau

    Chapitre 9: Maintenance Historique des mises à niveau KX II-101-V2 fournit des informations sur les mises à niveau effectuées sur le dispositif KX II-101-V2. Pour afficher l'historique des mises à niveau :  Sélectionnez Maintenance > Upgrade History (Historique des mises à...
  • Page 189 Chapitre 9: Maintenance Redémarrage de KX II-101-V2 La page Reboot (Redémarrer) offre une manière sûre et contrôlée de redémarrer votre KX II-101-V2. Il s'agit de la méthode recommandée pour le redémarrage. Important : toutes les connexions KVM et série sont fermées et tous les utilisateurs déconnectés.
  • Page 190: Arrêt De La Gestion Par Cc-Sg

    Chapitre 9: Maintenance Arrêt de la gestion par CC-SG Pendant que KX II-101-V2 est géré par CC-SG, si vous tentez d'accéder au dispositif directement, vous êtes averti que CC-SG assure son contrôle. Si vous gérez KX II-101-V2 via CC-SG et que la connectivité entre CC-SG et KX II-101-V2 est perdue après un délai spécifié...
  • Page 191 Chapitre 9: Maintenance 3. Cliquez sur Yes (Oui) pour retirer le dispositif de la gestion par CC-SG. Une fois la gestion par CC-SG terminée, une confirmation apparaît.
  • Page 192: Chapitre 10 Diagnostics

    Diagnostics vous permettent de déboguer et de configurer les paramètres réseau. L'option Device Diagnostics doit être utilisée conjointement à l'assistance technique Raritan. Dans ce chapitre Page d'interface réseau ................. 183 Page Network Statistics (Statistiques réseau) ........183 Page Ping Host (Envoyer une commande Ping à...
  • Page 193 Chapitre 10: Diagnostics 2. Sélectionnez l'option appropriée parmi celles de la liste déroulante Options :  Statistics - Génère une page similaire à celle affichée ici.  Interfaces - Génère une page similaire à celle affichée ici.
  • Page 194 Chapitre 10: Diagnostics  Route - Génère une page similaire à celle affichée ici. 3. Cliquez sur Refresh (Actualiser). Les informations concernées sont affichées dans le champ Result (Résultat).
  • Page 195: Page Ping Host (Envoyer Une Commande Ping À L'hôte)

    Chapitre 10: Diagnostics Page Ping Host (Envoyer une commande Ping à l'hôte) La commande Ping est un outil réseau qui permet de vérifier si un hôte ou une adresse IP spécifique est accessible via un réseau IP. Grâce à la page Ping Host (Envoyer une commande Ping à...
  • Page 196 Chapitre 10: Diagnostics 2. Tapez l'adresse IP ou le nom de l'hôte dans le champ IP Address/Host Name. Remarque : le nom d'hôte ne peut pas dépasser 232 caractères. 3. Sélectionnez une valeur dans la liste déroulante Maximum Hops (Sauts maximum) (de 5 à 50 par incréments de 5). 4.
  • Page 197: Page Device Diagnostics (Diagnostics Du Dispositif)

    La page Device Diagnostics (Diagnostics du dispositif) s'ouvre. 2. (Facultatif) Effectuez les opérations suivantes si vous avez reçu un fichier script de diagnostics de la part du support technique Raritan. Sinon, passez à l'étape 3. a. Récupérez le fichier de diagnostics fourni par Raritan et décompressez-le si nécessaire.
  • Page 198 Cliquez sur Run Script (Exécuter le script). 3. Créez un fichier de diagnostics à envoyer au support technique Raritan : a. Cliquez sur Save to File (Enregistrer dans un fichier). La boîte de dialogue File Download (Téléchargement de fichiers) s'ouvre.
  • Page 199: Chapitre 11 Interface De Ligne De Commande (Cli)

    Chapitre 11 Interface de ligne de commande (CLI) Dans ce chapitre Présentation ..................190 Accès à l'unité KX II-101-V2 à l'aide du CLI .......... 191 Connexion SSH à KX II-101-V2 ............191 Connexion....................192 Navigation de la CLI ................192 Commandes CLI ..................
  • Page 200: Accès À L'unité Kx Ii-101-V2 À L'aide Du Cli

    Chapitre 11: Interface de ligne de commande (CLI) Accès à l'unité KX II-101-V2 à l'aide du CLI Pour accéder à KX II-101-V2, choisissez l'une des méthodes suivantes :  TELNET via connexion IP  SSH via connexion IP  Port série admin multifonction via une interface série RS-232 avec le câble fourni et un programme d'émulation de terminal tel que HyperTerminal Plusieurs clients SSH/TELNET sont disponibles et peuvent être obtenus...
  • Page 201: Accès Ssh Depuis Un Poste De Travail Unix/Linux

    Pour vous connecter : 1. Login: admin 2. L'invite Password (Mot de passe) s'affiche. Saisissez le mot de passe par défaut : raritan. Le message de bienvenue s'affiche. Vous êtes maintenant connecté en tant qu'administrateur. Après avoir consulté la section Navigation de la CLI (à...
  • Page 202: Saisie Automatique Des Commandes

    Chapitre 11: Interface de ligne de commande (CLI) Saisie automatique des commandes La CLI complète les commandes partiellement entrées. Entrez les premiers caractères d'une entrée et appuyez sur la touche Tab. Si les caractères forment une correspondance unique, la CLI complétera la saisie.
  • Page 203: Commandes Courantes Pour Tous Les Niveaux De La Cli

    Chapitre 11: Interface de ligne de commande (CLI) Commandes courantes pour tous les niveaux de la CLI CLI Commands (Commandes CLI) répertorie les commandes disponibles à tous les niveaux de la CLI. Ces commandes permettent également de parcourir la CLI. Commande Description Revient au niveau supérieur de la hiérarchie CLI, ou à...
  • Page 204: Diagnostics

    KX II-101-V2. Ne définissez les options de journalisation que sur la demande d'un ingénieur du support technique Raritan. Ces options de journalisation permettent à un ingénieur du support d'obtenir les bonnes informations en vue d'un débogage ou de la résolution d'un problème.
  • Page 205 : setlog [module <module>] [level <level>] [vflag <vflag>] [verbose <on|off>] Set/Get diag log level Les options de la commande Setlog sont décrites dans le tableau suivant. Le support technique Raritan vous indiquera comment configurer ces paramètres. Option de Description commande module Le nom du module.
  • Page 206: Configuration

    Chapitre 11: Interface de ligne de commande (CLI) Configuration Le menu Configuration vous permet d'accéder aux commandes du réseau utilisées afin de configurer l'interface réseau et de définir le nom du dispositif. Réseau Les commandes Configuration > Network (Réseau) permettent de configurer la connexion réseau et le nom du dispositif KX II-101-V2.
  • Page 207 Chapitre 11: Interface de ligne de commande (CLI) Option de Description commande automatique ou impose 100 Mbit/s full duplex (100fdx). Exemple d'utilisation de la commande interface La commande suivante définit l'adresse IP, le masque et les adresses de passerelle. Elle définit également le mode sur détection automatique. Admin Port >...
  • Page 208: Commande Listports

    Chapitre 11: Interface de ligne de commande (CLI) Commande listports La commande listports répertorie le nombre d'utilisateurs actifs, les noms d'utilisateur, le port et l'état. Exemple d'utilisation de la commande listports Admin Port > listports Port Port Port Port Port No.
  • Page 209: Chapitre 12 Gestion Cc-Sg

    Chapitre 12 Gestion CC-SG Dans ce chapitre Présentation ..................200 Suspension de la gestion du dispositif KX II-101-V2 par CC-SG..201 Utilisation de CC-SG en mode proxy ............ 202 Présentation CC-SG peut gérer KX II-101-V2. Une fois l'unité sous gestion par CC-SG, l'accès mobile à...
  • Page 210: Suspension De La Gestion Du Dispositif Kx Ii-101-V2 Par Cc-Sg

    Chapitre 12: Gestion CC-SG Suspension de la gestion du dispositif KX II-101-V2 par CC-SG A moins que la gestion de KX II-101-V2 par CC-SG ne soit suspendue, vous ne pouvez pas accéder au dispositif directement. Toutefois, si KX II-101-V2 ne reçoit pas les messages de détection de collision de CommandCenter (par exemple, CommandCenter n'est pas sur le réseau), vous pouvez suspendre la gestion de KX II-101-V2 par CC-SG afin de pouvoir accéder au dispositif.
  • Page 211: Utilisation De Cc-Sg En Mode Proxy

    Lorsque le Virtual KVM Client est démarré depuis CC-SG en mode proxy, la version de Virtual KVM Client est inconnue. Dans la boîte de dialogue About Raritan Virtual KVM Client (A propos de Virtual KVM Client de Raritan), « Version Unknown » (Version inconnue) s'affiche.
  • Page 212: Annexe A Caractéristiques

    20 à 85 % Indicateurs : Indicateur de démarrage et d'alimentation Logo rétroéclairé bleu Indicateur d'activité réseau et de vitesse de RARITAN connexion Voyant jaune et vert Connexion locale : 1 - Port mini-USB pour clavier/souris USB et connectivité du support virtuel à la cible 1 - Port MiniDIN9 pour port série multifonction...
  • Page 213: Systèmes D'exploitation Pris En Charge (Clients)

    Annexe A: Caractéristiques KX II-101-V2... Description connectivité Dominion PX Connexion à distance : 1 port Ethernet (RJ45) avec indicateur de Protocoles statut d'activité TCP/IP, TELNET, SSH, réseau HTTP, HTTPS, LDAP sécurisé, RADIUS, LDAP, SNMP v2 et v3, DHCP et SNTP, double pile : IPv4 et IPv6 Garantie Deux ans avec remplacement anticipé*...
  • Page 214: Navigateurs Pris En Charge

    Annexe A: Caractéristiques ™ Le plug-in JRE est disponible pour les systèmes d'exploitation ® Windows 32 bits et 64 bits. MPC et VKC peuvent être lancés uniquement à partir d'un navigateur 32 bits, ou d'un navigateur 64 bits IE7 ou IE8. ™...
  • Page 215: Connecteurs

    Annexe A: Caractéristiques Connecteurs Type d'interface Longueur Description Pouces Centimètres 15” Câble KVM avec PS/2 et 38 cm Câble intégré 72” MiniDin9(M) vers DB9(F) 182 cm Câble pour série DKX2-101-V2-PDU 70,86" 180 cm Câble pour (facultatif) connexion à un Dominion PX Modems certifiés ...
  • Page 216 Annexe A: Caractéristiques Résolutions 640 x 480 à 66,6Hz 1152 x 864 à 75Hz 640 x 480 à 72Hz 1152 x 864 à 85Hz 640 x 480 à 75Hz 1152 x 870 à 75,1Hz 640 x 480 à 85Hz 1152 x 900 à 66Hz 720 x 400 à...
  • Page 217: Langues Des Claviers Pris En Charge

    Annexe A: Caractéristiques Langues des claviers pris en charge L'unité KX II-101-V2 fournit un support clavier pour les langues indiquées dans le tableau suivant. Langue Régions Configuration du clavier Anglais Etats-Unis d'Amérique et la Clavier américain (Etats-Unis) plupart des pays anglophones : Canada, Australie et Nouvelle-Zélande, par exemple.
  • Page 218: Ports Tcp Et Udp Utilisés

    Annexe A: Caractéristiques Ports TCP et UDP utilisés...
  • Page 219 Protocole KX Ce port est utilisé pour détecter d'autres dispositifs Dominion et pour la II-101-V2 (Raritan communication entre les dispositifs et les systèmes Raritan, notamment KVM sur IP), CC-SG pour les dispositifs pour lesquels la gestion CC-SG est Port 5000 disponible.
  • Page 220: Paramètres De Vitesse Réseau

    162 est utilisé pour le trafic sortant des traps SNMP. Facultatif Port TCP 22 Le port 22 est utilisé pour l'interface de ligne de commande de KX II-101-V2 (lorsque vous travaillez avec l'assistance technique Raritan). Paramètres de vitesse réseau Paramètre de vitesse réseau KX II-101-V2 Paramètre...
  • Page 221: Brochage À 9 Broches

    Annexe A: Caractéristiques Prise en charge Fonctionne ; non recommandé NON pris en charge par la spécification Ethernet ; le produit peut communiquer mais des collisions se produisent. Selon la spécification Ethernet, « aucune communication » ne devrait se produire ; notez toutefois que le comportement KX II-101-V2 diffère du comportement attendu.
  • Page 222: Annexe B Mise À Jour Du Schéma Ldap

    Annexe B Mise à jour du schéma LDAP Remarque : seuls des utilisateurs confirmés devraient effectuer les procédures de ce chapitre. Dans ce chapitre Renvoi des informations relatives aux groupes d'utilisateurs ....213 Définition du Registre pour autoriser les opérations d'écriture sur le schéma .......................
  • Page 223: Définition Du Registre Pour Autoriser Les Opérations D'écriture Sur Le Schéma

    Annexe B: Mise à jour du schéma LDAP 2. Lancez la console Active Directory et sélectionnez Active Directory Schema (Schéma Active Directory). Définition du Registre pour autoriser les opérations d'écriture sur le schéma Pour autoriser un contrôleur de domaine à écrire sur le schéma, vous devez définir une entrée de Registre permettant les mises à...
  • Page 224: Ajout D'attributs À La Classe

    Annexe B: Mise à jour du schéma LDAP 3. Cliquez sur Nouveau, puis sélectionnez Attribut. Lorsque le message d'avertissement apparaît, cliquez sur Continuer ; la boîte de dialogue Créer un nouvel attribut s'affiche. 4. Tapez rciusergroup dans le champ Nom commun. 5.
  • Page 225 Annexe B: Mise à jour du schéma LDAP 2. Faites défiler le volet droit jusqu'à la classe user et cliquez dessus avec le bouton droit de la souris. 3. Sélectionnez Propriétés dans le menu. La fenêtre Propriétés de user s'affiche. 4.
  • Page 226: Mise À Jour Du Cache De Schéma

    Annexe B: Mise à jour du schéma LDAP 6. Sélectionnez rciusergroup dans la liste Sélectionnez l'objet Schéma. 7. Cliquez sur OK dans la boîte de dialogue Sélectionnez l'objet Schéma. 8. Cliquez sur OK dans la boîte de dialogue Propriétés de user. Mise à...
  • Page 227 Annexe B: Mise à jour du schéma LDAP 2. Cliquez deux fois sur SUPTOOLS.MSI pour installer les outils de support. 3. Ouvrez le répertoire dans lequel les outils de support sont installés. Exécutez adsiedit.msc. La fenêtre Editeur ADSI s'ouvre. 4. Ouvrez le domaine.
  • Page 228 Annexe B: Mise à jour du schéma LDAP 5. Dans le volet gauche de la fenêtre, sélectionnez le dossier CN=Users. 6. Recherchez le nom d'utilisateur dont vous souhaitez régler les propriétés dans le volet de droite. Cliquez avec le bouton droit sur le nom d'utilisateur et sélectionnez Propriétés.
  • Page 229 Annexe B: Mise à jour du schéma LDAP 7. Cliquez sur l'onglet Editeur d'attribut s'il n'est pas déjà ouvert. Sélectionnez rciusergroup dans la liste Attributs. 8. Cliquez sur Modifier. La boîte de dialogue Editeur d'attribut de chaîne apparaît. 9. Tapez le groupe d'utilisateurs (créé dans KX II-101-V2) dans le champ Modifier l'attribut.
  • Page 230: Annexe C Montage En Rack

    Annexe C Montage en rack Le dispositif KX II-101-V2 peut être monté verticalement ou horizontalement, face à l'avant ou à l'arrière, sur n'importe quel côté d'un rack de serveur. Utilisez les supports de fixation et les vis inclus dans le kit KX II-101-V2.
  • Page 231 Annexe C: Montage en rack Légende du schéma Fixation en L...
  • Page 232: Annexe D Remarques Informatives

    Java. Si la version est incorrecte ou obsolète, vous êtes invité à télécharger une version compatible. Raritan vous recommande d'utiliser la version 1.7 de JRE pour garantir des performances optimales. La console distante et MPC fonctionnent cependant avec les versions 1.6.x et supérieures de ce programme, à...
  • Page 233: Remarques Sur La Prise En Charge D'ipv6

    Annexe D: Remarques informatives Remarques sur la prise en charge d'IPv6 Remarques sur la prise en charge d'IPv6 par système d'exploitation Java ™ Java 1.6 prend en charge IPv6 pour :  ™ Solaris 10 (et supérieur)  Linux ® kernel 2.1.2 (et supérieur)/RedHat 6.1 (et supérieur) Les configurations IPv6 suivantes ne sont pas prises en charge par Java :...
  • Page 234: Restriction De Sun Blade Quant À La Prise En Charge De La Vidéo, Du Clavier Et De La Souris225

    Annexe D: Remarques informatives Restriction de Sun Blade quant à la prise en charge de la vidéo, du clavier et de la souris Vidéo ™ Si vous accédez à Sun Blade 100 avec le dispositif KX II-101-V2, la vidéo sur le port local ou une connexion à distance risque de ne pas fonctionner correctement lors du démarrage de Sun Blade.
  • Page 235: Configuration Clavier Et Souris Hp Ux Rx 1600

    Annexe D: Remarques informatives Clavier Configuration à utiliser Dell Server 1850 Pour que le BIOS version A06 reconnaisse la clé USB de support virtuel amovible, utilisez les connexions PS/2 et USB entre le serveur Dell et le dispositif KX II-101-V2. Réglez l'option Host Interface (Interface hôte) sur PS/2 dans la page Keyboard/Mouse Setup (Configuration du clavier et de la souris).
  • Page 236: Restrictions Des Serveurs Windows 2000 Et Windows 2003 Quant Au Clavier

    Annexe D: Remarques informatives Restrictions des serveurs Windows 2000 et Windows 2003 quant au clavier A cause de restriction du système d'exploitation, les combinaisons de touches ci-après ne fonctionnent pas avec un clavier US-International (Anglais international) lorsque vous utilisez le système d'exploitation ®...
  • Page 237: Foire Aux Questions Générale

    La version V2 ne prend pas en charge l'alimentation par Ethernet (PoE) ou un port local PS2. Comment fonctionne Dominion KX II-101-V2 se branche sur les ports clavier, vidéo et souris Dominion d'un serveur. Il capture, numérise et comprime le signal vidéo avant de KX II-101-V2 ? transmettre à...
  • Page 238: Gestion De Réseau Ipv6

    Annexe E: FAQ Question Réponse KX2-101-V2 dispose-t-il d'un Oui, il dispose d'un port VGA-USB, mais aucun câble de port local n'est port local ? nécessaire. Pour obtenir un accès local au serveur connecté, branchez votre écran LCD au port Local VGA de KX2-101-V2. Connectez le clavier et la souris USB directement au serveur cible.
  • Page 239 Annexe E: FAQ Question Réponse Pourquoi KX II-101-V2 Les organismes publics et le ministère de prend-il en charge la gestion la Défense américains sont maintenant de réseau IPv6 ? dans l'obligation d'acheter des produits compatibles IPv6. En outre, de nombreuses entreprises et de nombreux pays, tels que la Chine, effectueront la transition à...
  • Page 240 Index Branchement de la barrette d'alimentation - Brochage à 9 broches - 212 Alimentation - 25 A partir d'Active Directory (AD) de Microsoft - A partir de LDAP - 213 Réseau - 28 Accès à l'unité KX II-101-V2 à l'aide du CLI - Caractéristiques - 203 Caractéristiques d'administration - 6 Accès SSH depuis un PC Windows - 191...
  • Page 241 Gestion de réseau IPv6 - 229 91, 96 Gestion des associations d'alimentation - 143 Définition des autorisations pour un groupe Gestion des barrettes d'alimentation Raritan - individuel - 95, 99 Définition du Registre pour autoriser les Gestion des connexions USB - 149 opérations d'écriture sur le schéma - 214...
  • Page 242 Index Modems certifiés - 127, 206 Modification des attributs rciusergroup pour les membres utilisateurs - 217 Implémentation de l'authentification à distance Modification du paramètre de langue de LDAP/LDAPS - 102, 107 l'interface utilisateur par défaut - 148 Implémentation de l'authentification à distance Modification du taux de rafraîchissement RADIUS - 107 maximum - 65...
  • Page 243 Index Paramètres Apple Macintosh - 22 Renvoi des informations relatives aux groupes Paramètres d'authentification - 101 d'utilisateurs - 213 Paramètres de connexion USB - 151 Renvoi des informations relatives aux groupes Paramètres de lancement client - 72 d'utilisateurs à partir d'Active Directory - 106 Paramètres de port série - 125 Renvoi des informations relatives aux groupes Paramètres de souris - 13...
  • Page 244 Index Utilisateurs - 96 Utilisation de CC-SG en mode proxy - 202 Utilisation de la commande Screenshot from Target - 64 Utilisation des serveurs cible - 38, 226 Utilisation des supports virtuels - 85 Vérification de la prise en charge du chiffrement AES par votre navigateur - 160, View Status Bar (Afficher la barre d'état) - 74 View Toolbar (Afficher la barre d'outils) - 74...
  • Page 245 Pour CommandCenter Secure Gateway : appuyez sur 6, puis sur 2. Tél. : +31-10-2844040 Fax : 732-764-8887 E-mail : tech.europe@raritan.com E-mail pour CommandCenter NOC : tech-ccnoc@raritan.com E-mail pour tous les autres produits : tech@raritan.com Royaume-Uni Lundi - Vendredi 8h30 - 17h00, CET (UTC/GMT+1) Chine Tél.

Table des Matières