Raritan EMX2-111 Manuel D'utilisation
Masquer les pouces Voir aussi pour EMX2-111:
Table des Matières

Publicité

Liens rapides

Raritan EMX
Manuel d'utilisation
Version 2.1.0
Copyright © 2012 Raritan, Inc.
EMX-0C-v2.1-F
Mars2012
255-80-6107-00

Publicité

Table des Matières
loading

Sommaire des Matières pour Raritan EMX2-111

  • Page 1 Raritan EMX Manuel d'utilisation Version 2.1.0 Copyright © 2012 Raritan, Inc. EMX-0C-v2.1-F Mars2012 255-80-6107-00...
  • Page 2 Informations VCCI (Japon) Raritan n'est pas responsable des dommages causés à ce produit suite à un accident, un désastre, une mauvaise utilisation, un abus d'utilisation, une modification non Raritan apportée au produit, ou à...
  • Page 3: Table Des Matières

    Table des matières Chapitre 1 Introduction Aperçu ............................2 Modèles du produit ........................3 EMX2-111 ..........................3 EMX2-888 ..........................4 Caractéristiques du produit ......................5 Contenu de l'emballage ......................... 6 Chapitre 2 Installation et configuration du dispositif EMX Avant de commencer ........................7 Montage du dispositif EMX ......................
  • Page 4 Table des matières Bouton Reset (Réinitialiser) ......................48 Terminaison de capteur de fermeture de contact ................ 49 Interrupteur d'alimentation ......................49 Connexion ............................ 50 Déconnexion ..........................51 Modification de votre mot de passe ..................... 52 Introduction à l'interface Web ...................... 53 Menus ..........................
  • Page 5 Table des matières Modification des paramètres Telnet .................. 89 Activation de la publication des services ................90 Configuration des paramètres SMTP ..................91 Paramétrage d'un dispositif EMX à l'aide de la configuration en bloc ......... 92 Enregistrement d'une configuration EMX ................93 Copie d'une configuration EMX ..................
  • Page 6 Table des matières Remarque à propos des règles non déclenchées ............158 Journalisation des événements ....................158 Consultation du journal local des événements ..............158 Effacement des entrées d'événement ................159 Consultation du journal de communication ................160 Chapitre 8 Gestion des dispositifs externes Aperçu ............................
  • Page 7 Table des matières Chapitre 10 Utilisation de l'interface de ligne de commande A propos de l'interface ....................... 211 Connexion à l'interface CLI ......................212 Avec HyperTerminal ......................212 Avec SSH ou Telnet ......................213 Divers modes et invites de l'interface CLI ............... 214 Fermeture d'une connexion série ..................
  • Page 8 Table des matières Recherche des paramètres disponibles pour une commande ..........323 Récupération des commandes précédentes ................323 Chargement automatique d'une commande ................323 Déconnexion de l'interface CLI ....................324 Réinitialisation aux valeurs par défaut usine (CLI) ..............324 Annexe A Gestion des ressources de Dominion PX Aperçu ............................
  • Page 9: Chapitre 1 Introduction

    Chapitre 1 Introduction Dans ce chapitre Aperçu ....................... 2 Modèles du produit ..................3 Caractéristiques du produit................ 5 Contenu de l'emballage ................6...
  • Page 10: Aperçu

    Les éléments ci-après sont nécessaires pour le paramétrage d'un système de gestion des ressources :  Etiquettes de gestion des ressources Raritan : vous libellez un dispositif informatique en collant une étiquette électronique de gestion des ressources dessus. ...
  • Page 11: Modèles Du Produit

    EMX2-888. Les modèles ont des fonctionnalités identiques mais sont de taille différente et disposent d'un nombre total de ports différent. EMX2-111 EMX2-111 est un modèle Zéro U comportant les ports et composants suivants :  1 port de capteur ...
  • Page 12 Chapitre 1: Introduction EMX2-888 EMX2-888 est un modèle 1U comportant les ports et composants suivants :  8 ports de capteur  8 ports de fonction  8 ports RS-485  3 ports USB (2 USB-A et 1 USB-B)  1 port RS-232 ...
  • Page 13: Caractéristiques Du Produit

     la possibilité d'effectuer le suivi de l'emplacement de chaque équipement informatique étiqueté électroniquement à l'aide des étiquettes de gestion des ressources Raritan ;  le changement de couleur du voyant sur le capteur de ressources pour faire la différence entre les étiquettes de gestion des ressources détectées et non détectées ;...
  • Page 14: Contenu De L'emballage

    à niveau de firmware Contenu de l'emballage Le tableau suivant décrit le matériel livré avec chaque dispositif EMX. Si des pièces manquent ou sont endommagées, contactez le revendeur local ou le support technique de Raritan pour obtenir de l'aide.  Dispositif EMX ...
  • Page 15: Chapitre 2 Installation Et Configuration Du Dispositif Emx

    Chapitre 2 Installation et configuration du dispositif EMX Dans ce chapitre Avant de commencer ................. 7 Montage du dispositif EMX ................ 7 Connexion de EMX à une source d'alimentation ........11 Configuration du dispositif EMX .............. 11 Combinaison des capteurs de ressources ..........22 Connexion des capteurs de ressources à...
  • Page 16: Montage D'un Dispositif Emx Zéro U

    Chapitre 2: Installation et configuration du dispositif EMX Montage d'un dispositif EMX Zéro U Cette section décrit comment monter un dispositif EMX Zéro U à l'aide de pattes de fixation en L et de deux boutons. Pour monter des modèles Zéro U avec des pattes de fixation en L et deux boutons : 1.
  • Page 17: Montage D'un Dispositif Emx 1U

    EMX. b. Fixez la patte de fixation pour le montage en rack avec deux des vis fournies par Raritan. Remarque : l'emplacement approprié des trous ovales de la patte de fixation pour le montage en rack peut varier selon les trous taraudés...
  • Page 18 L. 4. Fixes la barre de support de câble avec une des vis filetées fournies par Raritan. 5. Répétez les étapes 3 et 4 pour fixer l'autre extrémité de la barre de support de câble à l'autre patte de fixation pour le montage en rack.
  • Page 19: Connexion De Emx À Une Source D'alimentation

    2. Branchez l'une des extrémités du cordon d'alimentation fourni par Raritan dans la prise et enfoncez le clip de maintien de câble vers le cordon d'alimentation jusqu'à ce que ce dernier soit bien maintenu. 3. Branchez l'autre extrémité du cordon d'alimentation sur une autre source d'alimentation appropriée.
  • Page 20: Connexion Du Dispositif Emx À Un Ordinateur

    Chapitre 2: Installation et configuration du dispositif EMX 2. Reliez le dispositif EMX au réseau à l'aide d'une connexion câblée ou sans fil. 3. Configurez le dispositif EMX à l'aide de l'interface de ligne de commande. Connexion du dispositif EMX à un ordinateur Pour configurer EMX à...
  • Page 21: Installation Du Pilote Usb Vers Série

    ® ® est requis pour les systèmes d'exploitation Microsoft Windows Téléchargez le fichier de pilote dominion-serial.zip, qui contient les fichiers dominion-serial.inf et dominion-serial-setup.exe, du site Web de Raritan http://www.raritan.com sous la section Firmware and Documentation http://www., http://www.raritan.com/support/firmware-and-documentation/ dispositif EMX. ®...
  • Page 22: Connexion Du Dispositif Emx Au Réseau

    Chapitre 2: Installation et configuration du dispositif EMX 6. Si le message réclamant le fichier usbser.sys apparaît, indiquez l'emplacement de ce fichier. 7. L'installation est terminée. Sous Linux : Aucun pilote supplémentaire n'est requis, mais vous devez fournir le nom du dispositif tty présent dans la sortie de dmesg après la connexion du dispositif EMX à...
  • Page 23: Configuration Initiale Du Réseau

    Chapitre 2: Installation et configuration du dispositif EMX Important : actuellement, seuls les adaptateurs de réseau USB sans fil fournis par Raritan sont pris en charge. Adressez-vous au support technique Raritan pour plus d'informations. Configuration initiale du réseau Une fois le dispositif EMX connecté au réseau, vous devez lui fournir une adresse IP et d'autres informations de réseau.
  • Page 24 Chapitre 2: Installation et configuration du dispositif EMX a. Pour définir le mode de mise en réseau, tapez cette commande : network mode <mode> où <mode> est wired pour une connexion câblée (valeur par défaut) ou wireless pour une connexion sans fil. b.
  • Page 25 Chapitre 2: Installation et configuration du dispositif EMX Pour définir Utilisez cette commande network wireless BSSID <bssid> BSSID où <bssid> représente l'adresse MAC du point d'accès. network wireless authMethod la méthode <method> d'authentificati où <method> est psk pour Clé prépartagée ou eap pour Extensible Authentication Protocol.
  • Page 26 Chapitre 2: Installation et configuration du dispositif EMX Pour définir Utilisez cette commande le protocole IP network ip proto <protocol> où <protocol> est v4Only pour activer IPv4, v6Only pour activer IPv6 ou both pour activer les deux protocoles. network ip adresse IP dnsResolverPreference retournée par...
  • Page 27 Chapitre 2: Installation et configuration du dispositif EMX  Pour la configuration IPv4 statique, configurez ces paramètres. Pour définir Utilisez cette commande network ipv4 ipAddress <ip l'adresse IPv4 address> statique où <ip address> est l'adresse IP à affecter. network ipv4 subnetMask le masque de <netmask>...
  • Page 28 Chapitre 2: Installation et configuration du dispositif EMX network ipv6 overrideDNS <option> où <option> est enable ou disable. Consultez le tableau ci-dessous pour obtenir les commandes IPv6 permettant de définir manuellement les serveurs DNS.  Pour la configuration IPv6 statique, configurez les paramètres suivants.
  • Page 29 Chapitre 2: Installation et configuration du dispositif EMX Commande Description cancel Abandonner toutes les modifications de configuration et quitter le mode de configuration. L'invite # apparaît, indiquant que vous avez quitté le mode de configuration. 10. Pour vérifier si tous les paramètres sont corrects, tapez les commandes suivantes une par une.
  • Page 30: Combinaison Des Capteurs De Ressources

    RJ-45 et le second, non. Le diagramme suivant illustre plusieurs capteurs de ressources. Notez que Raritan fournit plus de types de capteurs de ressources qu'indiqué sur le diagramme. Numéro Elément...
  • Page 31 Chapitre 2: Installation et configuration du dispositif EMX Remarque : contrairement aux capteurs de ressources esclaves standard, qui comportent un connecteur DIN respectivement à chacune des extrémités, le capteur de fin n'en comporte qu'un à une seule extrémité. Un capteur de ressources de fin est installé à l'extrémité de l'assemblage de capteurs de ressources.
  • Page 32: Connexion Des Capteurs De Ressources À Emx

    Chapitre 2: Installation et configuration du dispositif EMX Remarque : le capteur de ressources est doté d'un détecteur d'inclinaison et peut donc être monté sens dessus-dessous. Connexion des capteurs de ressources à EMX Le suivi des dispositifs informatiques requiert des capteurs de ressources et des étiquettes de gestion des ressources.
  • Page 33 Etiquettes de gestion des ressources Dispositifs informatiques, tels que des serveurs EMX2-111 prend en charge une longueur maximum d'1 mètre de câble pour la connexion de l'assemblage de capteurs de ressources, tandis que le dispositif EMX2-888 prend en charge un longueur maximum de 10 mètres de câble pour la connexion de chaque...
  • Page 34: Connexion Des Capteurs De Ressources Ams-M2-Z (Facultatif)

    Chapitre 2: Installation et configuration du dispositif EMX 5. Configurez le capteur de ressources. Reportez-vous à Configuration du capteur de ressources (à la page 180). Connexion des capteurs de ressources AMS-M2-Z (facultatif) AMS-M2-Z est un type spécial de capteur de ressources fonctionnant de la même façon que les capteurs de ressources MAITRES, hormis les différences suivantes.
  • Page 35 Chapitre 2: Installation et configuration du dispositif EMX 3. Au besoin, connectez en guirlance plusieurs AMS-M2-Z pour effectuer le suivi de plus de deux dispositifs informatiques via ce dispositif EMX. a. Vérifiez que la longueur du câble Catégorie 5e/6 respecte les limites.
  • Page 36: Connexion Des Bandeaux D'extension De Lame

    à l'aide d'un bandeau d'extension de lame. Le bandeau d'extension de lame Raritan fonctionne de manière similaire à un capteur de ressources Raritan, mais requiert un câble de connecteur d'étiquette pour le branchement sur un port d'étiquette du capteur de ressources standard ou de l'AMS-M2-Z. Le bandeau d'extension de lame contient 4 à...
  • Page 37 Chapitre 2: Installation et configuration du dispositif EMX Elément Description Prise(s) de câble pour la connexion du câble de connecteur d'étiquette Remarque : chaque port d'étiquette du bandeau d'extension de lame est libellé d'un numéro, affiché comme numéro de fente dans l'interface Web du dispositif EMX.
  • Page 38 Chapitre 2: Installation et configuration du dispositif EMX a. Apposez la partie adhésive de l'étiquette de gestion des ressources à un côté d'un serveur lame. b. Branchez le connecteur de l'étiquette de gestion des ressources sur le port d'étiquette du bandeau d'extension de lame. 4.
  • Page 39: Connexion De Capteurs D'environnement (Facultatif)

    Chaque port SENSOR peut uniquement prendre en charge un maximum de deux capteurs de fermeture de contact Raritan, qui utilise l'intervalle de mise à jour le plus court de tous les capteurs Raritan. Reportez-vous à Informations sur l'intervalle de mise à jour (à...
  • Page 40 Concentrateur de capteurs PX Raritan Capteurs d'environnement Raritan 3. Si des capteurs de flux d'air Raritan sont connectés, assurez-vous qu'ils font face à la source de vent (un ventilateur, par exemple), dans l'orientation appropriée indiquée par la flèche figurant dessus.
  • Page 41: A Propos Des Capteurs De Fermeture De Contact

    (indirecte ou consécutive) des détecteurs/commutateurs tiers fournis ou installés par les clients. Le non-respect des instructions d'installation et de configuration peut entraîner de fausses alertes ou aucune alerte. Raritan ne déclare ni ne suggère en aucun cas que tous les détecteurs/commutateurs tiers fonctionneront avec DPX-CC2-TR.
  • Page 42 Chapitre 2: Installation et configuration du dispositif EMX Connexion des détecteurs/commutateurs tiers à DPX-CC2-TR Une unité DPX-CC2-TR dispose de deux canaux pour la connexion de deux détecteurs/commutateurs tiers. Le corps de DPX-CC2-TR comporte quatre points de terminaison à ressort : les deux à droite sont associés à...
  • Page 43 Chapitre 2: Installation et configuration du dispositif EMX Configuration d'un capteur de fermeture de contact Avant d'utiliser un capteur DPX-CC2-TR afin de détecter le statut de fermeture de contact, la présence d'eau, de fumée ou de vibration, vous devez déterminer l'état normal en réglant un commutateur DIP contrôlant l'état du voyant sur le bâti du capteur DPX-CC2-TR.
  • Page 44 Chapitre 2: Installation et configuration du dispositif EMX Remarque : le commutateur DIP doit être correctement configuré, sinon le voyant du capteur risque d'être allumé de manière erronée à l'état Normal. Connexion des détecteurs/commutateurs tiers à EMX Un modèle EMX spécifique (EMX2-888) offre deux canaux de points de terminaison de capteurs de fermeture de contact, permettant une connexion directe des détecteurs/commutateurs de fermeture de contact tiers.
  • Page 45: Voyants De Capteur De Fermeture De Contact

    Deux voyants sont situés près des points de terminaison de fermeture de contact du dispositif EMX ou du module de capteur de fermeture de contact Raritan (DPX-CC2-TR). Chaque voyant affiche l'état du canal correspondant. Le voyant est allumé lorsque le détecteur/commutateur associé est à...
  • Page 46: Connexion Des Capteurs De Pression D'air Différentielle

    Fermé Connexion des capteurs de pression d'air différentielle Vous pouvez connecter un capteur de pression d'air différentielle Raritan au dispositif EMX si vous avez besoin des données correspondantes. Grâce à ce capteur, la température autour de lui peut également être détectée au moyen d'un capteur de température intégré.
  • Page 47: Connexion D'une Webcam Logitech (Facultatif)

    Chapitre 2: Installation et configuration du dispositif EMX Connexion d'une webcam Logitech (facultatif) EMX prend en charge les webcams Logitech ® QuickCam ® Pro 9000 qui lui sont connectées et vous permet ainsi de visualiser une vidéo ou des instantanés de la zone autour de la webcam. Le dispositif EMX 888 prend en charge jusqu'à...
  • Page 48 Chapitre 2: Installation et configuration du dispositif EMX Pour connecter un échangeur thermique LHX au port FEATURE série à l'aide d'un câble série (fourni par Schroff) : 1. Branchez l'extrémité DB9 du câble dans le port RS232 de l'échangeur thermique Schroff LHX. 2.
  • Page 49: Chapitre 3 Mise En Route

    Etablir une connexion USB entre un ordinateur et le dispositif EMX : Ce port sert pour la reprise totale après sinistre du dispositif EMX. Contactez le support technique de Raritan pour obtenir des instructions. USB-A Connecter un dispositif USB :...
  • Page 50 DB9 aux deux extrémités pour connecter le dispositif EMX à l'ordinateur. SENSOR Connexion aux capteurs d'environnement Raritan : Un concentrateur de capteurs Raritan peut être nécessaire si vous souhaitez connecter plusieurs capteurs d'environnement. ETHERNET Connexion du dispositif EMX au réseau de votre société : Raccordez un câble UTP Cat5e/6 standard à...
  • Page 51: Panneau D'affichage Lcd

    Chapitre 3: Mise en route Panneau d'affichage LCD Le panneau d'affichage LCD présente le relevé ou le statut du capteur, les états de gestion des ressources et l'adresse MAC du dispositif. Il comprend :  Affichage LCD  Boutons de contrôle Affichage LCD Différents types d'informations sont présents dans les sections de l'affichage LCD.
  • Page 52  Le numéro de l'unité de rack choisie du capteur de ressources sélectionné. Remarque : Pour le capteur de ressources Raritan, une unité de rack fait référence à un port d'étiquette.  L'adresse MAC du dispositif EMX. Le texte ALARM peut s'afficher pour indiquer l'un des scénarios suivants :...
  • Page 53: Boutons De Contrôle

    Chapitre 3: Mise en route Section Informations affichées L'unité de mesure pour le capteur d'environnement apparaît. Cette unité dépend du type du capteur :  % est affiché pour un capteur d'humidité.  est affiché pour un capteur de température. Lorsque le terme ASSET apparaît, les informations affichées sont associées aux capteurs de ressources et aux étiquettes de gestion des ressources.
  • Page 54 Chapitre 3: Mise en route  1 SENSOR 24 se refère au capteur nº 124. Remarque : appuyez sur les boutons Up (Haut) ou Down (Bas) et maintenez-les enfoncés au moins deux secondes pour passer plusieurs éléments à la fois. 2.
  • Page 55 FEATURE ainsi que l'état d'étiquette de gestion des ressources de chaque unité de rack. Pour le capteur de ressources Raritan, une unité de rack fait référence à un port d'étiquette. Pour afficher les informations de gestion des ressources : 1.
  • Page 56: Bouton Reset (Réinitialiser)

    Chapitre 3: Mise en route Adresse MAC L'adresse MAC du dispositif EMX est disponible via l'affichage LCD. Par le biais des outils de réseau courants, vous pouvez rechercher l'adresse IP du dispositif à l'aide de l'adresse MAC. Adressez-vous à l'administrateur du réseau local pour obtenir de l'aide. Pour afficher l'adresse MAC : 1.
  • Page 57: Terminaison De Capteur De Fermeture De Contact

    Chapitre 3: Mise en route Le dispositif EMX peut être réinitialisé à ses valeurs par défaut usine à l'aide de ce bouton lorsqu'une connexion série est disponible. Reportez-vous à Réinitialisation aux valeurs par défaut usine (à la page 100). Sans connexion série, appuyez sur ce bouton de réinitialisation pour redémarrer le logiciel du dispositif EMX.
  • Page 58: Connexion

    Pour vous connecter à l'interface Web, vous devez entrer un nom d'utilisateur et un mot de passe. Pour la première connexion à EMX, utilisez le nom d'utilisateur (admin) et le mot de passe (raritan) par défaut. Vous êtes ensuite invité à modifier le mot de passe pour des raisons de sécurité.
  • Page 59: Déconnexion

    Chapitre 3: Mise en route 4. Cliquez sur Login (Connexion) ou appuyez sur Entrée. La page EMX s'ouvre. Remarque : selon votre configuration matérielle, les éléments affichés sur la page EMX peuvent différer légèrement de ceux présentés dans cette image. Déconnexion Une fois votre travail terminé...
  • Page 60: Modification De Votre Mot De Passe

    Chapitre 3: Mise en route Modification de votre mot de passe Les utilisateurs de base peuvent modifier leur propre mot de passe s'ils disposent de l'autorisation Change Own Password (Changer son propre mot de passe). Reportez-vous à Paramétrage des rôles (à...
  • Page 61: Introduction À L'interface Web

    Chapitre 3: Mise en route Introduction à l'interface Web Sur chaque page, l'interface Web présente deux volets, une barre de menus, une barre de statut, une icône d'ajout de pages et un bouton de déconnexion. Numéro Elément de l'interface Web Menus Volet EMX Explorer Bouton Setup*...
  • Page 62: Menus

    Chapitre 3: Mise en route Menus Quatre menus sont disponibles pour gérer les différentes tâches ou pour afficher des informations.  User Management (Gestion des utilisateurs) contient des options de menu permettant la gestion des profils utilisateur, des autorisations (rôles) et du mot de passe. ...
  • Page 63 Chapitre 3: Mise en route  Nom de connexion : Il s'agit du nom d'utilisateur ayant servi à la connexion à l'interface Web.  Last login time (Dernière heure de connexion) : Ceci indique la date et l'heure auxquelles ce nom de connexion a été utilisé...
  • Page 64: Icône D'ajout De Pages

    Chapitre 3: Mise en route Icône d'ajout de pages L'icône d'ajout de pages , située au sommet du volet de données, vous permet d'ouvrir les pages de données de plusieurs éléments d'arborescence sans supplanter les pages ouvertes. Pour ouvrir de nouvelles pages de données : 1.
  • Page 65: Volet De Données

    Chapitre 3: Mise en route Volet de données Le volet de droite affiche la page de données de l'élément de l'arborescence sélectionné. La page de données contient le statut actuel et les paramètres de l'élément, et un bouton Setup (le cas échéant). Tous les onglets au-dessus du volet représentent les pages de données ouvertes.
  • Page 66: Relevés Mis En Surbrillance En Jaune Ou En Rouge

    Chapitre 3: Mise en route Relevés mis en surbrillance en jaune ou en rouge Lorsqu'un relevé de capteur numérique dépasse un seuil supérieur ou inférieur, le fond de la rangée entière devient jaune ou rouge pour avertir les utilisateurs. Pour un capteur discret (activé/désactivé), la rangée change de couleur de fond lorsque le capteur passe en état anormal.
  • Page 67 Chapitre 3: Mise en route Pour déterminer la signification exacte de l'alerte, lisez les informations affichées dans la colonne State (Etat) (ou Status (Statut)) :  below lower critical : le relevé du capteur numérique descend sous le seuil critique inférieur. ...
  • Page 68: Menu De Raccourcis Défini Par La Navigateur

    Chapitre 3: Mise en route Menu de raccourcis défini par la navigateur Un menu de raccourcis, intégré au navigateur Web, peut apparaître lorsque vous cliquez avec le bouton droit n'importe où dans l'interface Web de EMX. Les fonctions du menu de raccourcis sont définies par le navigateur. Par exemple, la commande Retour du menu de raccourcis d'Internet ®...
  • Page 69: Affichage Du Tableau De Bord

    Chapitre 3: Mise en route Affichage du tableau de bord Lorsque vous vous connectez à l'interface Web, la page Dashboard (Tableau de bord) s'affiche par défaut. Cette page offre un aperçu du statut du dispositif EMX. La page est divisée en plusieurs sections suivant l'équipement connecté, tel que des capteurs de ressources et d'environnement.
  • Page 70: Chapitre 4 Gestion Des Utilisateurs Et Des Rôles

    Chapitre 4 Gestion des utilisateurs et des rôles Dans ce chapitre Aperçu ..................... 62 Gestion des utilisateurs ................62 Gestion des rôles ..................69 Aperçu A la livraison, EMX intègre un profil utilisateur : admin, utilisé pour la connexion et la configuration initiales. Ce profil dispose d'autorisations complètes sur le système et doit être réservé...
  • Page 71 Chapitre 4: Gestion des utilisateurs et des rôles Champ Entrez... User Name (Nom Nom que l'utilisateur entre pour se connecter à d'utilisateur) EMX.  Le nom peut comporter de 4 à 32 caractères.  Il est sensible à la casse. ...
  • Page 72 Chapitre 4: Gestion des utilisateurs et des rôles b. Définissez les paramètres SNMPv3 si l'autorisation d'accès SNMPv3 est activée. Champ Description Security Level Cliquez sur la flèche déroulante pour sélectionner (Niveau de un niveau de sécurité privilégié dans la liste : sécurité) ...
  • Page 73 Chapitre 4: Gestion des utilisateurs et des rôles Champ Description Privacy Pass Entrez la phrase passe de confidentialité dans ce Phrase (Phrase champ lorsque la case Use Authentication Pass passe de Phrase as Privacy Pass Phrase (Utiliser la phrase confidentialité) passe d'authentification comme phrase passe de confidentialité) n'est pas cochée.
  • Page 74: Modification D'un Profil Utilisateur

    Chapitre 4: Gestion des utilisateurs et des rôles  modifier les autorisations d'un rôle existant : Pour modifier les autorisations d'un rôle, double-cliquez sur le rôle ou mettez-le en surbrillance, puis cliquez sur Edit Role (Modifier le rôle). Reportez-vous à Modification d'un rôle (à...
  • Page 75: Suppression D'un Profil Utilisateur

    Chapitre 4: Gestion des utilisateurs et des rôles Pour modifier le mot de passe, entrez-en un nouveau dans les champs Password (Mot de passe) et Confirm Password (Confirmer le mot de passe). Si le champ du mot de passe reste vide, le mot de passe n'est pas modifié.
  • Page 76: Affichage Des Utilisateurs Connectés

    Chapitre 4: Gestion des utilisateurs et des rôles Affichage des utilisateurs connectés Vous pouvez voir les utilisateurs connectés au dispositif EMX et leur statut. Si vous disposez des privilèges d'administrateur, vous pouvez mettre fin à la connexion au dispositif EMX de n'importe quel utilisateur. Pour voir les utilisateurs connectés : 1.
  • Page 77: Gestion Des Rôles

    Chapitre 4: Gestion des utilisateurs et des rôles Gestion des rôles Paramétrage des rôles Pour assurer la gestion des paramètres, vous devez vous connecter au compte d'utilisateur doté des autorisations appropriées. Un rôle définit les opérations et fonctions qu'un utilisateur est autorisé à effectuer ou auxquelles il peut accéder.
  • Page 78: Modification D'un Rôle

    Chapitre 4: Gestion des utilisateurs et des rôles 5. Cliquez sur l'onglet Privileges pour afficher une ou plusieurs autorisations. a. Cliquez sur Add (Ajouter). La boîte de dialogue Add Privileges to new Role (Ajouter des privilèges au nouveau rôle) apparaît. b.
  • Page 79: Suppression D'un Rôle

    Chapitre 4: Gestion des utilisateurs et des rôles 6. Pour supprimer des autorisations, procédez comme suit : a. Sélectionnez l'autorisation à supprimer en cliquant dessus. Pour effectuer plusieurs sélections, appuyez sur Ctrl+cliquez ou sur Maj+cliquez pour mettre en surbrillance plusieurs éléments. b.
  • Page 80 Chapitre 4: Gestion des utilisateurs et des rôles 2. Sélectionnez le rôle à supprimer en cliquant dessus. Pour effectuer plusieurs sélections, appuyez sur Ctrl+cliquez ou sur Maj+cliquez pour mettre en surbrillance plusieurs éléments. 3. Cliquez sur Delete (Supprimer). 4. Le message qui s'affiche vous invite à confirmer l'opération. Cliquez sur Yes (Oui) pour confirmer la suppression.
  • Page 81: Chapitre 5 Gestion Du Dispositif Emx

    Chapitre 5 Gestion du dispositif EMX Dans ce chapitre Aperçu ..................... 73 Nommage du dispositif EMX ..............73 Affichage des informations de dispositif ..........74 Paramétrage de la date et de l'heure ............74 Définition de l'altitude du dispositif ............76 Modification des unités de mesure ............
  • Page 82: Affichage Des Informations De Dispositif

    Chapitre 5: Gestion du dispositif EMX 3. Entrez un nouveau nom dans le champ Device Name (Nom du dispositif). 4. Cliquez sur OK pour enregistrer les modifications. Affichage des informations de dispositif La boîte de dialogue Device Information (Informations sur le dispositif) présente des données spécifiques au dispositif EMX auquel vous accédez, telles que des identifiants et des versions de protocoles de capteurs de ressources.
  • Page 83 Chapitre 5: Gestion du dispositif EMX 3. Si l'heure d'été s'applique à votre fuseau horaire, assurez-vous que la case Automatic Daylight Saving Time Adjustment (Passage automatique à l'heure d'été) est cochée. Si les règles d'heure d'été ne sont pas disponibles pour le fuseau horaire sélectionné, la case à...
  • Page 84: Définition De L'altitude Du Dispositif

    Chapitre 5: Gestion du dispositif EMX Définition de l'altitude du dispositif Vous devez indiquer l'altitude au-dessus du niveau de la mer du dispositif EMX si un capteur de pression d'air différentielle est branché. En effet, l'altitude du dispositif est associée au facteur de correction pour l'altitude.
  • Page 85: Définition Du Mode D'affichage Des Éléments D'arborescence

    Chapitre 5: Gestion du dispositif EMX  Pression d'air : psi Déterminez l'unité de mesure désirée lors de la création des profils utilisateur. Reportez-vous à Création d'un profil utilisateur (à la page 62). Pour modifier les unités de mesure définies, vous devez disposer des privilèges d'administrateur.
  • Page 86: Comment Afficher Des Capteurs De Ressources

    Chapitre 5: Gestion du dispositif EMX Comment afficher des capteurs de ressources Il existe deux manières d'afficher les capteurs de ressources connectés dans l'arborescence de l'interface Web :  Les capteurs de ressources sont affichés uniquement lorsqu'ils sont connectés physiquement. ...
  • Page 87: Comment Afficher Les Échangeurs Thermiques Lhx

    Chapitre 5: Gestion du dispositif EMX Comment afficher les échangeurs thermiques LHX ® Il existe deux manières d'afficher les échangeurs thermiques Schroff LHX connectés dans l'arborescence de l'interface Web :  Les échangeurs thermiques LHX sont affichés uniquement lorsqu'ils sont connectés physiquement. ...
  • Page 88: Modification De La Configuration Réseau

    Chapitre 5: Gestion du dispositif EMX Modification de la configuration réseau Par l'interface Web, vous pouvez modifier les paramètres réseau suivants : câblés, sans fil, IPv4 et/ou IPv6. Modification des paramètres de l'interface réseau EMX prend en charge deux types d'interfaces réseau : câblée et sans fil. Configurez les paramètres d'interface réseau selon le mode de mise en réseau applicable.
  • Page 89 Chapitre 5: Gestion du dispositif EMX  Half (Bidirectionnel non simultané) : Les données sont transmises dans une direction (vers ou depuis le dispositif EMX) à la fois. 6. Cliquez sur OK pour enregistrer les modifications. Conseil : vous pouvez vérifier le statut du réseau local dans le champ Current State, notamment la vitesse et le mode bidirectionnel.
  • Page 90: Modification Des Paramètres Réseau

    Chapitre 5: Gestion du dispositif EMX Option Description EAP - PEAP PEAP désigne le protocole PEAP (Protected Extensible Authentication Protocol). Les données d'authentification suivantes sont requises :  Inner Authentication (Authentification interne) : seul Challenge Authentication Protocol Version 2 (MSCHAPv2) de Microsoft est pris en charge, permettant l'authentification dans les bases de données acceptant MSCHAPv2.
  • Page 91 Chapitre 5: Gestion du dispositif EMX Sélection du protocole Internet Le dispositif EMX prend en charge deux types de protocoles Internet : IPv4 et IPv6. Vous pouvez activer ces deux protocoles ou l'un d'entre eux. Après l'activation, tous les protocoles ci-après, entre autres, seront compatibles avec les protocoles Internet choisis : ...
  • Page 92 Chapitre 5: Gestion du dispositif EMX Modification des paramètres IPv4 Vous devez activer le protocole IPv4 avant de modifier les paramètres réseau correspondants. Reportez-vous à Sélection du protocole Internet (à la page 83). Pour modifier les paramètres IPv4 : 1. Sélectionnez Device Settings > Network (Paramètres du dispositif > Réseau).
  • Page 93 Chapitre 5: Gestion du dispositif EMX Option Description  le serveur DNS secondaire (facultatif)  le suffixe DNS (facultatif) 4. Cliquez sur OK pour enregistrer les modifications. Remarque : EMX prend en charge trois serveurs DNS au maximum. Si deux serveurs DNS IPv4 et deux serveurs DNS IPv6 sont disponibles, EMX n'utilise que les serveurs DNS IPv4 et IPv6 principaux.
  • Page 94 Chapitre 5: Gestion du dispositif EMX Option Description suffixe DNS sont facultatifs. Static Pour affecter manuellement une adresse IP, sélectionnez Static et entrez les informations suivantes dans les champs correspondants :  l'adresse IP  la passerelle  le serveur DNS principal ...
  • Page 95: Modification Des Paramètres Des Services Réseau

    Chapitre 5: Gestion du dispositif EMX Modification des paramètres des services réseau EMX prend en charge ces services de communication réseau : HTTPS, HTTP, Telnet et SSH. HTTPS et HTTP permettent l'accès à l'interface Web, et Telnet et SSH, à l'interface de ligne de commande.
  • Page 96: Configuration Des Paramètres Snmp

    Chapitre 5: Gestion du dispositif EMX Configuration des paramètres SNMP Vous pouvez activer ou désactiver la communication SNMP entre un gestionnaire SNMP et le dispositif EMX. L'activation de la communication SNMP permet au gestionnaire d'extraire le statut du dispositif EMX. De plus, il vous faudra peut-être configurer les destinations SNMP si l'option intégrée System SNMP Trap Rule (Règle de traps SNMP système) est activée et que la destination de trap n'a pas encore été...
  • Page 97: Modification Des Paramètres Telnet

    Chapitre 5: Gestion du dispositif EMX  Allow public key authentication only (Autoriser l'authentification par clé publique uniquement) : Active la connexion par clé publique uniquement.  Allow password and public key authentication (Autoriser l'authentification par mot de passe et clé publique) : Active la connexion par mot de passe et par clé...
  • Page 98: Activation De La Publication Des Services

    Chapitre 5: Gestion du dispositif EMX Activation de la publication des services EMX publie tous les services activés accessibles à l'aide du réseau IP. Cette fonctionnalité utilise DNS-SD (Domain Name System-Service Discovery, Système de noms de domaine-Détection de services) et mDNS (DNS multidiffusion).
  • Page 99: Configuration Des Paramètres Smtp

    Chapitre 5: Gestion du dispositif EMX Configuration des paramètres SMTP Le dispositif EMX peut être configuré pour envoyer des alertes ou des messages d'événement par courriel à un administrateur spécifique. Pour ce faire, il vous faut configurer les paramètres SMTP et entrer une adresse IP pour votre serveur SMTP et l'adresse électronique de l'expéditeur.
  • Page 100: Paramétrage D'un Dispositif Emx À L'aide De La Configuration En Bloc

    Chapitre 5: Gestion du dispositif EMX 9. Cliquez sur OK pour enregistrer les modifications. 10. Vérifiez que les destinataires ont bien reçu le courriel. Paramétrage d'un dispositif EMX à l'aide de la configuration en bloc Utilisez cette fonction si vous avez déjà défini un dispositif EMX et en paramétrez un autre.
  • Page 101: Enregistrement D'une Configuration Emx

    Chapitre 5: Gestion du dispositif EMX Enregistrement d'une configuration EMX Un dispositif source est un dispositif EMX déjà configuré qui est utilisé pour créer un fichier de configuration contenant les paramètres pouvant être partagés entre dispositifs EMX. Ces paramètres comprennent les configurations d'utilisateur et de rôle, les règles d'événement, les paramètres de sécurité, etc.
  • Page 102: Copie D'une Configuration Emx

    Mise à niveau du firmware Vous pouvez mettre à niveau le dispositif EMX pour bénéficier des dernières améliorations et fonctions. Les fichiers de firmware de EMX sont disponibles dans la section Firmware and Documentation (http://www.raritan.com/support/firmware-and-documentation/) du site Web de Raritan.
  • Page 103: Mise À Jour Du Firmware

    à jour le firmware du dispositif EMX. Selon votre modèle, téléchargez le dernier fichier de firmware du site Web de Raritan, lisez les notes de version, puis commencez la mise à niveau. Si vous avez des questions ou des inquiétudes concernant cette opération, contactez le support technique Raritan AVANT la mise à...
  • Page 104: Affichage De L'historique De La Mise À Jour Du Firmware

    Chapitre 5: Gestion du dispositif EMX 7. Lorsque la mise à jour est terminée, un message apparaît, indiquant que la mise à jour a abouti. 8. Le dispositif EMX est réinitialisé et la page de connexion réapparaît. Vous pouvez maintenant vous connecter et reprendre votre opération.
  • Page 105: Reprise Totale Après Sinistre

    Si la mise à niveau du firmware échoue et qu'à cause de cet échec, le dispositif EMX cesse de fonctionner, vous pouvez le récupérer à l'aide d'un utilitaire spécial au lieu de retourner le dispositif à Raritan. Contactez le support technique de Raritan pour obtenir l'utilitaire de reprise, qui fonctionne sous Windows XP/Vista/7 et Linux.
  • Page 106: Test Ping D'un Hôte

    Chapitre 5: Gestion du dispositif EMX Test ping d'un hôte L'outil Ping est utile pour vérifier si un hôte est accessible via le réseau ou Internet. Pour effectuer le test ping d'un hôte : 1. Choisissez Maintenance > Network Diagnostics (Diagnostics du réseau) >...
  • Page 107: Liste Des Connexions Tcp

    Téléchargement des données de diagnostic Important : Cette fonction est destinée à l'usage des inspecteurs de maintenance Raritan ou du client si le support technique Raritan le lui demande. Vous pouvez télécharger le fichier de diagnostic du dispositif EMX à une machine cliente.
  • Page 108: Redémarrage Du Dispositif Emx

    Chapitre 5: Gestion du dispositif EMX 4. Envoyez ce fichier par courriel selon les instructions du support technique Raritan. Redémarrage du dispositif EMX Vous pouvez redémarrer le dispositif EMX à distance via l'interface Web. Cette opération ne réinitialise pas la configuration du dispositif comme pendant la réinitialisation aux valeurs par défaut usine.
  • Page 109 Chapitre 5: Gestion du dispositif EMX Vous pouvez utiliser le bouton de réinitialisation ou l'interface de ligne de commande (CLI) pour réinitialiser EMX. Pour rétablir les valeurs par défaut usine à l'aide du bouton Reset : 1. Connectez un ordinateur au dispositif EMX. Reportez-vous à Connexion du dispositif EMX à...
  • Page 110: Chapitre 6 Security (Sécurité)

    Chapitre 6 Security (Sécurité) Dans ce chapitre Contrôle de sécurité d'accès ..............102 Configuration d'un certificat SSL ............118 Paramétrage de l'authentification LDAP..........124 Contrôle de sécurité d'accès EMX fournit des outils pour contrôler l'accès. Vous pouvez exiger le chiffrement HTTPS, activer le pare-feu interne et créer des règles le concernant, et limiter le nombre de connexions.
  • Page 111: Configuration Du Pare-Feu

    Chapitre 6: Security (Sécurité) Configuration du pare-feu Le dispositif EMX est doté d'un pare-feu configurable pour interdire son accès à des adresses IP et à des plages d'adresses IP spécifiques. Par défaut, le pare-feu est désactivé. Pour configurer le pare-feu : 1.
  • Page 112 Chapitre 6: Security (Sécurité) Modification de la stratégie par défaut Après l'activation du pare-feu, la stratégie par défaut consiste à accepter le trafic de toutes les adresses IP. Ceci signifie que seules les adresses IP rejetées par une règle spécifique NE SERONT PAS autorisées à...
  • Page 113 Chapitre 6: Security (Sécurité)  Accept : accepte le trafic de toutes les adresses IPv6.  Drop : refuse le trafic de toutes les adresses IPv6 sans envoyer de notification d'échec à l'hôte source.  Reject : refuse le trafic de toutes les adresses IPv6 et un message ICMP est envoyé...
  • Page 114 Chapitre 6: Security (Sécurité) 3. Assurez-vous que la case Enable IPv4 Access Control (Activer le contrôle d'accès IPv4) ou Enable IPv6 Access Control (Activer le contrôle d'accès IPv6) est cochée dans l'onglet IPv4 ou IPv6 respectivement. 4. Créez des règles spécifiques. Reportez-vous au tableau pour différentes opérations.
  • Page 115 Chapitre 6: Security (Sécurité) 5. Lorsque vous avez terminé, les règles apparaissent dans la boîte de dialogue Configure IP Access Control (Configurer le contrôle d'accès par IP). 6. Cliquez sur OK pour enregistrer les modifications. Les règles sont appliquées. Modification des règles de pare-feu Lorsqu'une règle de pare-feu existante nécessite la mise à...
  • Page 116 Chapitre 6: Security (Sécurité) 4. Dans la liste de règles, sélectionnez la règle à modifier. 5. Cliquez sur Edit (Modifier) ou double-cliquez sur la règle. La fenêtre Edit Rule (Modifier la règle) s'affiche. 6. Modifiez les informations affichées. 7. Cliquez sur OK pour enregistrer les modifications. 8.
  • Page 117: Paramétrage Des Contrôles De Connexion Des Utilisateurs

    Chapitre 6: Security (Sécurité) 3. Assurez-vous que la case Enable IPv4 Access Control (Activer le contrôle d'accès IPv4) ou Enable IPv6 Access Control (Activer le contrôle d'accès IPv6) est cochée dans l'onglet IPv4 ou IPv6 respectivement. 4. Sélectionnez la règle que vous souhaitez supprimer. Pour effectuer plusieurs sélections, appuyez sur Ctrl+cliquez ou sur Maj+cliquez pour mettre en surbrillance plusieurs éléments.
  • Page 118 Chapitre 6: Security (Sécurité) 5. Pour déterminer la durée de blocage de la connexion, sélectionnez la durée souhaitée dans la liste déroulante du champ Block timeout (Délai de blocage). Les options disponibles sont décrites ci-après.  Infinite : cette option n'impose aucune limite de temps au blocage de la connexion.
  • Page 119 Chapitre 6: Security (Sécurité) Conseil : si l'option de durée souhaitée ne figure pas dans la liste, vous pouvez la taper dans ce champ. Par exemple, vous pouvez taper 4 min pour définir la durée sur 4 minutes. 5. Cliquez sur OK pour enregistrer les modifications. Conseil : gardez le délai d'inactivité...
  • Page 120: Paramétrage Des Règles De Contrôle D'accès Basé Rôle

    Chapitre 6: Security (Sécurité) Activation du vieillissement des mots de passe Le vieillissement des mots de passe indique si les utilisateurs doivent obligatoirement modifier leur mot de passe à intervalles réguliers. L'intervalle par défaut est de 60 jours. Pour forcer les utilisateurs à changer régulièrement de mot de passe : 1.
  • Page 121 Chapitre 6: Security (Sécurité) Activation de la fonction Vous devez activer cette fonction de contrôle d'accès pour permettre l'entrée en vigueur des règles pertinentes. Pour activer les règles de contrôle d'accès basé rôle : 1. Choisissez Device Settings > Security > Role Based Access Control (Paramètres du dispositif >...
  • Page 122 Chapitre 6: Security (Sécurité) b. Assurez-vous que la case Enable Role Based Access Control for IPv6 (Activer le contrôle d'accès basé rôle pour IPv6) est cochée. c. Sélectionnez l'action souhaitée dans la liste déroulante Default Policy (Stratégie par défaut).  Allow (Autoriser) : accepte le trafic de toutes les adresses IPv6 indépendamment du rôle de l'utilisateur.
  • Page 123 Chapitre 6: Security (Sécurité) Action Procédure  Sélectionnez Allow (Autoriser) ou Deny (Refuser) dans la liste déroulante du champ Policy (Stratégie).  Allow (Autoriser) : Accepte le trafic de la plage d'adresses IP indiquée lorsque l'utilisateur est membre du rôle spécifié. ...
  • Page 124 Chapitre 6: Security (Sécurité) Modification de règles de contrôle d'accès basé rôle Vous pouvez modifier des règles existantes lorsqu'elles ne répondent pas à vos besoins. Pour modifier une règle de contrôle d'accès basé rôle : 1. Choisissez Device Settings > Security > Role Based Access Control (Paramètres du dispositif >...
  • Page 125 Chapitre 6: Security (Sécurité) 5. Cliquez sur ou sur pour faire monter ou descendre la règle sélectionnée jusqu'à ce qu'elle atteigne l'emplacement souhaité. 6. Cliquez sur OK pour enregistrer les modifications. Suppression des règles de contrôle d'accès basé rôle Lorsqu'une règle de contrôle d'accès devient inutile ou obsolète, supprimez-la.
  • Page 126: Configuration D'un Certificat Ssl

    Chapitre 6: Security (Sécurité) Configuration d'un certificat SSL L'objet d'un certificat numérique X.509 est d'assurer que les deux parties d'une connexion SSL sont authentiques. Pour obtenir un certificat pour EMX, créez une demande de signature de certificat et soumettez-la à une autorité de certification. Une fois les données de la demande traitée par l'autorité, un certificat vous est fourni et vous devez l'installer sur le dispositif EMX.
  • Page 127 Chapitre 6: Security (Sécurité) Champ Tapez ces données Country (ISO Code) Le pays où se situe votre société. Utilisez le code de pays ISO (Pays (code ISO)) standard. Pour obtenir la liste des codes ISO, consultez le site Web de l'ISO (http://www.iso.org/iso/country_codes/iso_3166_code_lists.htm).
  • Page 128 Chapitre 6: Security (Sécurité) 4. Cliquez sur Create New SSL Key (Créer une clé SSL) pour créer la demande de signature de certificat et la clé privée. L'opération peut prendre plusieurs minutes. 5. Pour télécharger la nouvelle demande sur votre ordinateur, cliquez sur Download Certificate Signing Request (Télécharger la demande de signature de certificat).
  • Page 129: Création D'un Certificat Auto-Signé

    Chapitre 6: Security (Sécurité) Création d'un certificat auto-signé Lorsqu'aucun fichier de certificat et de clé valable pour le dispositif EMX n'est disponible, la solution, outre l'envoi d'une demande à l'autorité de certification, consiste à générer une certificat auto-signé. Pour créer et installer un certificat auto-signé : 1.
  • Page 130: Installation Des Fichiers De Clé Et De Certificat Existants

    Chapitre 6: Security (Sécurité) aucun mot de passe n'est nécessaire pour un certificat auto-signé alors les champs Challenge et Confirm Challenge disparaissent après que la case Self Sign est cochée. 4. Cliquez sur Create New SSL Key (Créer une clé SSL) pour créer le certificat auto-signé...
  • Page 131: Téléchargement Des Fichiers De Clé Et De Certificat

    Chapitre 6: Security (Sécurité) 5. Dans le champ Certificate File, cliquez sur Browse (Parcourir) pour sélectionner le fichier de certificat. 6. Cliquez sur Upload (Téléverser). Les fichiers sélectionnés sont installés sur le dispositif EMX. Conseil : pour vérifier si le certificat a été installé correctement, cliquez ultérieurement sur l'onglet Active SSL Certificate (Certificat SSL actif).
  • Page 132: Paramétrage De L'authentification Ldap

    Chapitre 6: Security (Sécurité) Paramétrage de l'authentification LDAP Pour des raisons de sécurité, les utilisateurs tentant de se connecter à EMX doivent être authentifiés. EMX prend en charge l'accès à l'aide d'un des mécanismes d'authentification suivants :  Base de données locale des profils utilisateur sur le dispositif EMX ...
  • Page 133: Ajout Des Paramètres De Serveur Ldap

    Chapitre 6: Security (Sécurité)  Si vous utilisez un serveur Microsoft Active Directory, demandez à l'administrateur AD le nom du domaine Active Directory.  le ND et le mot de passe de liaison (si la liaison anonyme N'EST PAS utilisée) ; ...
  • Page 134 Chapitre 6: Security (Sécurité) 7. Port : le port par défaut est 389. Utilisez le port LDAP TCP standard ou spécifiez un autre port. 8. SSL Port (Port SSL) : la valeur par défaut est 636. Utilisez le port par défaut ou spécifiez un autre port.
  • Page 135 DN de base spécifié. Exemple de valeur de recherche de base : cn=Users,dc=raritan,dc=com. Consultez l'administrateur de votre serveur d'authentification pour obtenir les valeurs à saisir dans ces champs.
  • Page 136: Tri De L'ordre D'accès Ldap

    Chapitre 6: Security (Sécurité) Remarque : si les horloges de EMX et du serveur LDAP ne sont pas synchrones, les certificats sont considérés comme expirés et les utilisateurs ne peuvent pas s'authentifier à l'aide de LDAP. Pour assurer une synchronisation correcte, il est recommandé que les administrateurs configurent EMX et le serveur LDAP pour qu'ils utilisent le même serveur NTP.
  • Page 137: Modification Des Paramètres De Serveur Ldap

    Chapitre 6: Security (Sécurité) 2. Sélectionnez le serveur LDAP/LDAPS que vous souhaitez tester. 3. Cliquez sur Test Connection (Tester la connexion) pour démarrer le test de connexion. Modification des paramètres de serveur LDAP Si la configuration d'un serveur LDAP/LDAPS a été modifiée, comme le numéro de port, les ND et mot de passe de liaison, vous devez modifier les paramètres LDAP/LDAPS sur le dispositif EMX en conséquence ou l'authentification échoue.
  • Page 138: Désactivation De L'authentification Ldap

    Chapitre 6: Security (Sécurité) Désactivation de l'authentification LDAP Lorsque le service d'authentification à distance est désactivé, EMX authentifie les utilisateurs à l'aide de la base de données locale stockée sur le dispositif EMX. Pour désactiver le service d'authentification LDAP : 1.
  • Page 139: Chapitre 7 Règles Et Actions D'événement, Et Journaux D'applications

    Chapitre 7 Règles et actions d'événement, et journaux d'applications Dans ce chapitre Règles et actions d'événement ............. 131 Journalisation des événements ............. 158 Consultation du journal de communication ........... 160 Règles et actions d'événement L'un des avantages de l'intelligence du produit réside dans sa capacité à vous avertir d'une modification des conditions et à...
  • Page 140: Composants D'une Règle D'événement

    Chapitre 7: Règles et actions d'événement, et journaux d'applications Composants d'une règle d'événement Une règle d'événement définit ce que EMX fait dans certaines situations ; elle est composée de deux parties :  Evénement : il s'agit de la situation où EMX ou une partie répond à une certaine condition ;...
  • Page 141 Chapitre 7: Règles et actions d'événement, et journaux d'applications 5. Cliquez sur Event (Evénement) pour sélectionner un événement pour lequel vous souhaitez déclencher une action. Un menu déroulant présentant tous les types d'événements s'affiche.  Sélectionnez le type d'événement souhaité dans le menu déroulant, et si un sous-menu apparaît, continuez la navigation jusqu'à...
  • Page 142 Chapitre 7: Règles et actions d'événement, et journaux d'applications Types Cases d'option d'événements Disponibilité des Les cases d'option disponibles sont Unavailable capteurs (Indisponible), Available (Disponible) et Both (Les deux).  Unavailable : EMX n'intervient que lorsque le capteur choisi N'EST PAS détecté et devient indisponible.
  • Page 143 Chapitre 7: Règles et actions d'événement, et journaux d'applications Types Cases d'option d'événements Evénement de Les cases d'option disponibles sont Monitoring surveillance des started (Surveillance démarrée), Monitoring serveurs stopped (Surveillance arrêtée) et Both (Les deux).  Monitoring started : EMX n'intervient que lorsque la surveillance d'un serveur indiqué...
  • Page 144 Chapitre 7: Règles et actions d'événement, et journaux d'applications Remarque : les règles d'événement de gestion des ressources doivent être créées à nouveau après une mise à niveau du firmware du dispositif EMX. Création des actions EMX est livré avec deux actions intégrées : ...
  • Page 145 Chapitre 7: Règles et actions d'événement, et journaux d'applications Option Description Execute an action Cette option permet de sélectionner l'action qui group (Exécuter un sera exécutée lorsqu'un événement est groupe d'actions) déclenché.   System Event Log Action (Action de journal des événements système) ...
  • Page 146 Chapitre 7: Règles et actions d'événement, et journaux d'applications Option Description Send Snapshots via Cette option prévient une ou plusieurs Email (Envoyer des personnes des événements sélectionnés en instantanés par leur envoyant des instantanés ou des vidéos courriel) pris par une webcam Logitech ®...
  • Page 147 Chapitre 7: Règles et actions d'événement, et journaux d'applications Option Description Send EMail (Envoyer Cette action envoie un courriel aux un courriel) destinataires indiqués pour les prévenir qu'un événement s'est produit.  Renseignez le champ Recipients email addresses (Adresses électroniques des destinataires).
  • Page 148 Chapitre 7: Règles et actions d'événement, et journaux d'applications Option Description Syslog message Cette option force EMX à transmettre (Message syslog) automatiquement des messages d'événement au serveur syslog indiqué.  Dans le champ Syslog server, indiquez l'adresse IP à laquelle le message syslog est transmis.
  • Page 149 Chapitre 7: Règles et actions d'événement, et journaux d'applications Création de courriels personnalisés Si vous avez décidé d'envoyer des courriels lorsqu'un événement se produit, vous pouvez personnaliser le message à inclure. Les messages sont composés de texte libre et de marques de réservation EMX.
  • Page 150 Chapitre 7: Règles et actions d'événement, et journaux d'applications Marques de réservation de courriels Vous trouverez ci-après les marques de réservation qui peuvent être utilisées dans les courriels d'événements. Remarque : cliquez sur l'icône Information pour ouvrir la boîte de dialogue Event Context Information (Données contextuelles d'événement) qui contient la liste des marques de réservation et leur définition.
  • Page 151 Chapitre 7: Règles et actions d'événement, et journaux d'applications [LEDCOLOR] Couleur du voyant RVB [LEDMODE] Mode d'indication du voyant [LEDOPMODE] Mode de fonctionnement du voyant [STATE] Etat lisible par l'utilisateur d'un bandeau de ressources [RACKUNIT] Position de l'unité de rack (verticale) à laquelle une action s'applique [RACKSLOT] Position de la fente (horizontale) à...
  • Page 152 Chapitre 7: Règles et actions d'événement, et journaux d'applications Evénement/contexte Message d'affirmation par défaut Message d'affirmation par quand Evénement = TRUE défaut quand Evénement = FALSE* Dispositif > Système démarré System started. (Système démarré.) Dispositif > Système réinitialisé System reset performed by user '[USERNAME]' from host '[USERIP]'.
  • Page 153 Chapitre 7: Règles et actions d'événement, et journaux d'applications Evénement/contexte Message d'affirmation par défaut Message d'affirmation par quand Evénement = TRUE défaut quand Evénement = FALSE* événements effacé (Journal des événements effacé par l'utilisateur [USERNAME] depuis l'hôte [USERIP].) Dispositif > Configuration en Bulk configuration saved from host bloc enregistrée '[USERIP]'.
  • Page 154 Chapitre 7: Règles et actions d'événement, et journaux d'applications Evénement/contexte Message d'affirmation par défaut Message d'affirmation par quand Evénement = TRUE défaut quand Evénement = FALSE* par l'utilisateur [USERNAME] depuis l'hôte [USERIP].) Administration des utilisateurs > Password of user '[TARGETUSER]' Mot de passe modifié...
  • Page 155 Chapitre 7: Règles et actions d'événement, et journaux d'applications Evénement/contexte Message d'affirmation par défaut Message d'affirmation par quand Evénement = TRUE défaut quand Evénement = FALSE* Activité d'utilisateur > * > Session of user '[USERNAME]' from Expiration de session host '[USERIP]' timed out. (La session de l'utilisateur [USERNAME] depuis l'hôte [USERIP] a expiré.) Dispositif de protection contre...
  • Page 156 Chapitre 7: Règles et actions d'événement, et journaux d'applications Evénement/contexte Message d'affirmation par défaut Message d'affirmation par quand Evénement = TRUE défaut quand Evénement = FALSE* Capteur numérique > in slot '[EXTSENSORSLOT]' asserted '[EXTSENSORNAME]' in slot Au-dessous du seuil critique 'below lower critical'.
  • Page 157 Chapitre 7: Règles et actions d'événement, et journaux d'applications Evénement/contexte Message d'affirmation par défaut Message d'affirmation par quand Evénement = TRUE défaut quand Evénement = FALSE* ressources [STRIPID] ([STRIPNAME]) est devenu [STATE].) Gestion des ressources > Unité Asset tag with ID '[TAGID]' connected Asset tag with ID '[TAGID]' de rack >...
  • Page 158 Chapitre 7: Règles et actions d'événement, et journaux d'applications Evénement/contexte Message d'affirmation par défaut Message d'affirmation par quand Evénement = TRUE défaut quand Evénement = FALSE* modifiée par l'utilisateur [USERNAME] comme suit : Mode de fonctionnement du voyant [LEDOPMODE], Couleur du voyant [LEDCOLOR], Mode du voyant [LEDMODE]) Gestion des ressources >...
  • Page 159 Chapitre 7: Règles et actions d'événement, et journaux d'applications Evénement/contexte Message d'affirmation par défaut Message d'affirmation par quand Evénement = TRUE défaut quand Evénement = FALSE* affirmé au-dessus du seuil [PORTID] de type [PORTTYPE] d'avertissement supérieur.) infirmé au-dessus du seuil d'avertissement supérieur.) **LHX >...
  • Page 160 Chapitre 7: Règles et actions d'événement, et journaux d'applications Evénement/contexte Message d'affirmation par défaut Message d'affirmation par quand Evénement = TRUE défaut quand Evénement = FALSE* LHX au port [PORTID] de type [PORTTYPE].) **LHX > Contact de porte The door of LHX at [PORTTYPE] port The door of LHX at [PORTTYPE] '[PORTID]' was opened.
  • Page 161: Exemples De Règles D'événement

    Chapitre 7: Règles et actions d'événement, et journaux d'applications Evénement/contexte Message d'affirmation par défaut Message d'affirmation par quand Evénement = TRUE défaut quand Evénement = FALSE* **LHX > Fuite d'eau Water leakage was detected on LHX at [PORTTYPE] port '[PORTID]'. (Une fuite d'eau a été...
  • Page 162 Chapitre 7: Règles et actions d'événement, et journaux d'applications 5. Sélectionnez System Event Log Action (Action de journal des événements système) puisque nous souhaitons enregistrer cet événement dans le journal interne lorsque les événements spécifiés se produisent. Exemple de règle d'événement au niveau du capteur Dans cet exemple, nous souhaitons que le dispositif EMX envoie des traps SNMP au gestionnaire SNMP lorsque le relevé...
  • Page 163 Chapitre 7: Règles et actions d'événement, et journaux d'applications 3. Sélectionnez Numeric Sensor pour indiquer qu'il s'agit d'un capteur numérique. Remarque : un capteur numérique utilise des valeurs numériques pour indiquer des conditions d'environnement, alors qu'un capteur discret (activé/désactivé) utilise des caractères alphabétiques pour indiquer l'état.
  • Page 164: Modification D'une Règle D'événement

    Chapitre 7: Règles et actions d'événement, et journaux d'applications Modification d'une règle d'événement Vous pouvez modifier l'événement, l'action et la condition de déclenchement et d'autres paramètres d'une règle d'événement. Exception : les événements et les actions sélectionnés dans les règles d'événement intégrées ne sont pas modifiables, notamment System Event Log Rule et System SNMP Trap Rule.
  • Page 165: Modification D'une Action

    Chapitre 7: Règles et actions d'événement, et journaux d'applications 8. Cliquez sur Close (Fermer) pour quitter la boîte de dialogue. Modification d'une action Une action existante peut être modifiée afin que toutes les règles d'événement dans laquelle cette action est impliquée changent leur comportement en conséquence.
  • Page 166: Remarque À Propos Des Règles Non Déclenchées

    Chapitre 7: Règles et actions d'événement, et journaux d'applications c. Le message qui s'affiche vous invite à confirmer l'opération. Cliquez sur Yes (Oui) pour confirmer la suppression. 3. Pour supprimer une action : a. Cliquez sur l'onglet Actions. b. Sélectionnez la règle souhaitée dans la liste à gauche, puis cliquez sur Delete Action (Supprimer l'action).
  • Page 167: Effacement Des Entrées D'événement

    Chapitre 7: Règles et actions d'événement, et journaux d'applications  alterner entre différentes pages en effectuant une des opérations suivantes : - Cliquez sur ou sur pour aller à la première ou à la dernière page. - Cliquez sur ou sur pour aller à...
  • Page 168: Consultation Du Journal De Communication

    Chapitre 7: Règles et actions d'événement, et journaux d'applications Consultation du journal de communication EMX permet d'inspecter toutes les communications qui se sont produites entre le dispositif EMX et son interface utilisateur graphique (GUI). Les données sont généralement utiles pour les ingénieurs du support technique uniquement et vous n'aurez sans doute pas besoin de les consulter.
  • Page 169: Chapitre 8 Gestion Des Dispositifs Externes

    Chapitre 8 Gestion des dispositifs externes Dans ce chapitre Aperçu ....................161 Accessibilité du serveur ................. 161 Capteurs d'environnement ..............164 Capteurs de ressources et étiquettes de gestion des ressources ..180 Webcams ....................191 Modems GSM ..................197 Echangeurs thermiques Schroff LHX ............ 198 Aperçu EMX permet de surveiller les dispositifs et les conditions dans votre centre de données, telles que le statut des serveurs, les conditions...
  • Page 170 Chapitre 8: Gestion des dispositifs externes 3. Par défaut, la case Enable Ping Monitoring for this Server (Activer la surveillance par test ping pour ce serveur) est cochée. Si ce n'est pas le cas, cochez-la pour activer la fonction de surveillance par test ping.
  • Page 171: Modification Des Paramètres De Surveillance Par Test Ping

    Chapitre 8: Gestion des dispositifs externes 7. Cliquez sur Close (Fermer) pour quitter la boîte de dialogue. Modification des paramètres de surveillance par test ping Vous pouvez apporter à tout moment les modifications nécessaires aux paramètres de surveillance par test ping pour n'importe quel dispositif informatique.
  • Page 172: Vérification Des États De Surveillance Des Serveurs

    Chapitre 8: Gestion des dispositifs externes Vérification des états de surveillance des serveurs Les résultats de la surveillance des serveurs sont disponibles dans la boîte de dialogue Server Reachability (Accessibilité des serveurs) après la définition des serveurs à surveiller par le dispositif EMX. Pour vérifier les états et les résultats de la surveillance des serveurs : 1.
  • Page 173: Identification Des Capteurs D'environnement

    : a. Nommez le capteur. b. Si le capteur connecté est un capteur de fermeture de contact Raritan, indiquez un type de capteur approprié. c. Marquez l'emplacement physique du capteur dans le rack ou dans la salle. d. Pour un capteur numérique, configurez les paramètres de seuil, d'hystérésis et de délai d'affirmation.
  • Page 174: Gestion Des Capteurs D'environnement

    Lorsqu'un concentrateur de capteurs Raritan est utilisé, vous pouvez connecter jusqu'à 16 capteurs d'environnement par port SENSOR. C'est-à-dire,  Sur EMX2-111, qui n'a qu'un port SENSOR, 16 capteurs d'environnement au plus peuvent être connectés.  Sur EMX2-888, qui a huit ports SENSOR, 128 capteurs d'environnement au plus peuvent être connectés.
  • Page 175 Chapitre 8: Gestion des dispositifs externes Remarque : Le dossier EMX est nommé EMX par défaut. Le nom change après la personnalisation du nom du dispositif. Reportez-vous à Nommage du dispositif EMX (à la page 73). 2. Cliquez sur le dossier External Sensors (Capteurs externes) dans le volet EMX Explorer et la page External Sensors s'ouvre dans le volet de droite.
  • Page 176: Configuration Des Capteurs D'environnement

    (Paramétrer) sur la page du capteur ouverte dans le volet de droite. 5. Si le capteur d'environnement sélectionné est le capteur de fermeture de contact Raritan connecté à un détecteur/commutateur tiers, sélectionnez le type de capteur approprié dans le champ Binary Sensor Subtype (Sous-type de capteur binaire).
  • Page 177 Chapitre 8: Gestion des dispositifs externes 8. Si le capteur d'environnement sélectionné est un capteur numérique, ses paramètres de seuil sont affichés dans la boîte de dialogue. Cliquez sur Edit (Modifier) ou double-cliquez sur le tableau Threshold Configuration (Configuration des seuils) pour ajuster les paramètres de seuil, d'hystérésis d'infirmation et de délai d'affirmation.
  • Page 178 Chapitre 8: Gestion des dispositifs externes  Rack Units (Unités de rack) : la hauteur de la coordonnée Z est mesurée en unités de rack standard. Lorsque cette option est sélectionnée, vous pouvez taper une valeur numérique dans l'unité de rack afin de décrire la coordonnée Z d'un capteur d'environnement.
  • Page 179: Définition De La Consignation De Données

    Chapitre 8: Gestion des dispositifs externes Définition de la consignation de données EMX peut stocker 120 mesures pour chaque capteur dans une mémoire tampon. Cette mémoire tampon est appelée journal de données. Les relevés de capteur du journal de données peuvent être récupérés à l'aide de SNMP.
  • Page 180  Type High priority (prioritaire) : les relevés ou états de capteur sont mis à jour à un intervalle plus court, inférieur ou égal à 3 secondes. Les capteurs de fermeture de contact Raritan sont de ce type.
  • Page 181: Consultation Des Données Des Capteurs

    Chapitre 8: Gestion des dispositifs externes Consultation des données des capteurs Les relevés des capteurs d'environnement s'affichent dans l'interface Web après que ces capteurs sont correctement connectés et gérés. La page Dashboard (Tableau de bord) présente les informations concernant les capteurs d'environnement gérés uniquement, alors que la page External Sensors (Capteurs externes) présente les informations concernant les capteurs gérés et non gérés.
  • Page 182  Etat  Canal (pour un capteur de fermeture de contact uniquement) Exactitude des mesures des capteurs Les capteurs d'environnement Raritan utilisent les spécifications usine suivantes. Le calibrage n'est pas nécessaire pour les capteurs d'environnement.  Température : +/-2% ...
  • Page 183 Chapitre 8: Gestion des dispositifs externes Etat « unavailable » L'état unavailable (indisponible) signifie que la connectivité au capteur est perdue. EMX effectue des tests ping de tous les capteurs gérés à intervalles réguliers, en secondes. S'il ne détecte pas un capteur particulier au cours de trois balayages consécutifs, l'état unavailable est affiché...
  • Page 184 Chapitre 8: Gestion des dispositifs externes Etat « alarmed » Cet état signifie qu'un capteur discret (activé/désactivé) est à l'état « anormal ». Pour un capteur de fermeture de contact, la signification de cet état varie suivant le paramètre d'état normal du capteur. ...
  • Page 185: Annulation De La Gestion Des Capteurs D'environnement

    Chapitre 8: Gestion des dispositifs externes Etat « above upper critical » Cet état signifie que le relevé d'un capteur numérique est au-dessus du seuil critique supérieur comme indiqué ci-dessous : Upper Critical Threshold <= Reading (Seuil critique supérieur <= Relevé) Remarque : le symbole <= signifie inférieur à...
  • Page 186: Informations Sur Les Seuils

    Chapitre 8: Gestion des dispositifs externes Informations sur les seuils La définition et l'activation de seuils provoquent la génération par le dispositif EMX de notifications d'alerte lorsqu'il détecte que l'état d'un capteur dépasse ces seuils. Chaque capteur dispose de quatre seuils : critique inférieur, d'avertissement inférieur, d'avertissement supérieur et critique supérieur.
  • Page 187: Délai D'affirmation : Définition

    Chapitre 8: Gestion des dispositifs externes Réinitialisation d'avertissement inférieure Hystérésis Seuil d'avertissement inférieur Réinitialisation critique inférieure Hystérésis Seuil critique inférieur Les valeurs d'hystérésis définissent un seuil de réinitialisation. Pour les seuils supérieurs, la mesure doit descendre au-dessous de ce seuil de réinitialisation avant la génération d'un événement d'infirmation.
  • Page 188: Capteurs De Ressources Et Étiquettes De Gestion Des Ressources

    Chapitre 8: Gestion des dispositifs externes Capteurs de ressources et étiquettes de gestion des ressources Un port Feature (Fonction) est identifié par une combinaison du nom Asset Strip et du numéro de port. Après avoir connecté un capteur de ressources, vous devez fournir le nombre total d'unités de rack (ports d'étiquette) dont dispose le capteur de ressources connectées sur le dispositif EMX.
  • Page 189 Chapitre 8: Gestion des dispositifs externes 3. Cliquez sur le capteur de ressources désiré. La page spécifique à ce capteur s'ouvre dans le volet droit et affiche les paramètres et informations de capteur de ressources pour toutes les unités de rack (ports d'étiquette).
  • Page 190: Modification Des Paramètres De Couleur D'un Voyant Spécifique

    Chapitre 8: Gestion des dispositifs externes 11. Pour modifier la couleur de voyant indiquant l'absence d'une étiquette connectée, cliquez sur une couleur dans la palette correspondante ou tapez la valeur RVB hexadécimale de la couleur dans le champ Color without connected Tag (Couleur sans étiquette connectée).
  • Page 191 Chapitre 8: Gestion des dispositifs externes 2. Cliquez sur le dossier Feature Ports (Ports de fonction) dans l'arborescence pour le développer. 3. Cliquez sur le capteur de ressources désiré. La page spécifique à ce capteur s'ouvre dans le volet droit et affiche les paramètres et informations de capteur de ressources pour toutes les unités de rack (ports d'étiquette).
  • Page 192: Connexion Des Capteurs De Ressources Ams-M2-Z (Facultatif)

    Chapitre 8: Gestion des dispositifs externes Connexion des capteurs de ressources AMS-M2-Z (facultatif) AMS-M2-Z est un type spécial de capteur de ressources fonctionnant de la même façon que les capteurs de ressources MAITRES, hormis les différences suivantes.  Il est doté de deux connecteurs RJ-45. ...
  • Page 193 Restrictions de la connexion en guirlande des capteurs AMS-M2-Z La connexion en guirlande des capteurs de ressources AMS-M2-Z entraîne certaines restrictions qui varient selon le modèle du produit Raritan connecté au premier capteur AMS-M2-Z. Modèles Restrictions de la connexion en guirlande ...
  • Page 194: Développement D'un Bandeau D'extension De Lame

    AMS-M2-Z de la chaîne débute par est de 2 mètres.  Jusqu'à 2 capteurs AMS-M2-Z peuvent EMX2-111 être connectés en guirlande.  La longueur de câble maximum entre chaque capteur AMS-M2-Z de la chaîne est de 2 mètres.
  • Page 195 Chapitre 8: Gestion des dispositifs externes 3. Double-cliquez sur cette unité de rack ou cliquez sur la flèche blanche placée avant l'icône de dossier. La flèche se transforme en flèche de gradient noire et tous les ports d'étiquette apparaissent sous le dossier. Pour réduire un bandeau d'extension de lame : ...
  • Page 196: Connexion Des Bandeaux D'extension De Lame

    à l'aide d'un bandeau d'extension de lame. Le bandeau d'extension de lame Raritan fonctionne de manière similaire à un capteur de ressources Raritan, mais requiert un câble de connecteur d'étiquette pour le branchement sur un port d'étiquette du capteur de ressources standard ou de l'AMS-M2-Z. Le bandeau d'extension de lame contient 4 à...
  • Page 197 Chapitre 8: Gestion des dispositifs externes Elément Description Prise(s) de câble pour la connexion du câble de connecteur d'étiquette Remarque : chaque port d'étiquette du bandeau d'extension de lame est libellé d'un numéro, affiché comme numéro de fente dans l'interface Web du dispositif EMX.
  • Page 198 Chapitre 8: Gestion des dispositifs externes a. Apposez la partie adhésive de l'étiquette de gestion des ressources à un côté d'un serveur lame. b. Branchez le connecteur de l'étiquette de gestion des ressources sur le port d'étiquette du bandeau d'extension de lame. 4.
  • Page 199: Webcams

    Chapitre 8: Gestion des dispositifs externes Webcams EMX prend en charge les webcams Logitech ® QuickCam ® Pro 9000 qui lui sont connectées et vous permet ainsi de visualiser une vidéo ou des instantanés de la zone autour de la webcam. Le dispositif EMX 888 prend en charge jusqu'à...
  • Page 200 Chapitre 8: Gestion des dispositifs externes 2. Cliquez sur la webcam que vous souhaitez configurer, puis cliquez sur Setup (Paramétrer) en bas à droite de la page. La boîte de dialogue Webcam Setup (Paramétrage de la webcam) s'ouvre. 3. Entrez le nom de la webcam. 64 caractères au plus sont pris en charge.
  • Page 201: Consultation Des Instantanés Et Des Vidéos De Webcam

    Chapitre 8: Gestion des dispositifs externes Consultation des instantanés et des vidéos de webcam Par défaut, lorsqu'une webcam est reliée, elle est programmée pour prendre des instantanés toutes les cinq secondes. Modifiez les paramètres de la webcam et/ou alternez entre des instantanés et une vidéo en temps réel dans la boîte de dialogue Webcam Setup (Paramétrage de la webcam) en cliquant sur une webcam dans l'arborescence de navigation, puis sur le bouton Setup du volet Live...
  • Page 202: Prise, Consultation Et Gestion Des Instantanés De Webcam

    Chapitre 8: Gestion des dispositifs externes En mode instantané, l'icône apparaît dans le coin supérieur gauche de l'image, accompagnée du nombre d'images que la webcam doit prendre par seconde. En mode vidéo, l'icône apparaît dans le coin supérieur gauche de l'image. Pour permuter entre le mode Snapshot et le mode Video, cliquez sur Setup et sélectionnez la case d'option Image ou Video.
  • Page 203 Chapitre 8: Gestion des dispositifs externes Pour prendre un instantané depuis la webcam : 1. Dans l'arborescence de navigation, cliquez sur la webcam que vous souhaitez utiliser. L'image de la webcam apparaît dans le volet droit. La webcam doit être en mode instantané pour prendre des images. Si elle est en mode vidéo, cliquez sur Setup (Paramétrer) dans le volet droite au-dessus de l'image vidéo pour ouvrir la boîte de dialogue Webcam Setup (Paramétrage de la webcam), puis...
  • Page 204: Envoi De Vidéos Par Courriel Ou Par Message Instantané

    Chapitre 8: Gestion des dispositifs externes Des détails, tels que l'emplacement et/ou les libellés de la webcam, le cas échéant, sont affichés dans la section Details sous l'instantané dans le volet droit. Ces données sont définies lors de la configuration initiale de la webcam.
  • Page 205: Modems Gsm

    Chapitre 8: Gestion des dispositifs externes  La vidéo reste ouverte dans une fenêtre Live Preview secondaire de l'interface EMX de l'utilisateur A. Tant que la fenêtre Live Preview secondaire est ouverte dans l'interface de l'utilisateur A, même si ce dernier se déconnecte ou que la session expire, le lien demeure disponible.
  • Page 206: Echangeurs Thermiques Schroff Lhx

    Chapitre 8: Gestion des dispositifs externes Echangeurs thermiques Schroff LHX ® Après la connexion de l'échangeur thermique Schroff LHX au dispositif EMX via le port Feature ou RS-485, EMX détecte LHX. L'échangeur LHX est visible dans le dossier Feature (Fonction) ou Auxiliary Port (Port auxiliaire) de l'arborescence de navigation, suivant le port auquel il est connecté.
  • Page 207: Activation Et Désactivation De La Prise En Charge De L'échangeur Thermique Schroff Lhx199

    Chapitre 8: Gestion des dispositifs externes Activation et désactivation de la prise en charge de l'échangeur thermique Schroff LHX Par défaut, la prise en charge de l'échangeur thermique Schroff LHX est désactivée. La prise en charge doit donc être activée avant que le dispositif n'apparaisse dans l'arborescence de navigation ou sur le tableau de bord.
  • Page 208: Configuration Des Seuils De Température Et De Ventilateur

    Chapitre 8: Gestion des dispositifs externes 5. Tapez le nom de l'échangeur thermique dans le champ Name. 6. Cliquez sur OK pour enregistrer les modifications. Pour nommer un échangeur thermique à l'aide de la boîte de dialogue de paramétrage correspondante : 1.
  • Page 209: Surveillance De L'échangeur Thermique

    Chapitre 8: Gestion des dispositifs externes  Pour activer un seuil, sélectionnez la case à cocher correspondante. Pour désactiver un seuil, décochez la case.  Après l'activation d'un seuil, tapez une valeur numérique appropriée dans la zone de texte correspondante. ...
  • Page 210 Chapitre 8: Gestion des dispositifs externes Affichage des détails La page d'un échangeur thermique LHX présente des informations détaillées, notamment :  les données et paramètres du dispositif, tels que le numéro du port RS-485 et le nom du dispositif ; ...
  • Page 211 Chapitre 8: Gestion des dispositifs externes Pour identifier la cause de l'état critique, consultez au choix :  la section LHX Heat Exchanger (Echangeur thermique LHX) de la page Dashboard. Reportez-vous à Surveillance de l'échangeur thermique (à la page 201). ...
  • Page 212: Contrôle De L'échangeur Thermique

    Chapitre 8: Gestion des dispositifs externes Les unités de temps utilisées pour les heures de fonctionnement sont les suivantes :  h : heure(s)  d : jour(s) Par exemple, 3d 5h indique que la période de fonctionnement totale est de 3 jours et 5 heures.
  • Page 213: Chapitre 9 Utilisation De Snmp

    Chapitre 9 Utilisation de SNMP Cette section SNMP vous indique comment paramétrer EMX pour l'utiliser avec un gestionnaire SNMP. EMX peut être configuré pour envoyer des traps à un gestionnaire SNMP, et pour recevoir des commandes GET et SET afin de récupérer un statut et de configurer certains paramètres de base.
  • Page 214: Configuration Des Utilisateurs Pour Le Protocole Snmp V3 Chiffré

    Chapitre 9: Utilisation de SNMP  Entrez la chaîne de communauté en lecture seule SNMP dans le champ Read Community String (Chaîne de communauté en lecture). En général, la chaîne est public.  Entrez la chaîne de communauté en lecture/écriture dans le champ Write Community String (Chaîne de communauté...
  • Page 215: Configuration Des Traps Snmp

    Chapitre 9: Utilisation de SNMP 5. Cliquez sur OK pour enregistrer les modifications. L'utilisateur peut maintenant communiquer à l'aide du protocole SNMP v3 chiffré. Configuration des traps SNMP EMX tient automatiquement un journal interne des événements qui se produisent. Reportez-vous à Configuration des règles d'événement (voir "Règles et actions...
  • Page 216: Requêtes Snmp Get Et Set

    Chapitre 9: Utilisation de SNMP Requêtes SNMP Get et Set Outre l'envoi de traps, EMX peut recevoir des requêtes Get et Set SNMP provenant de gestionnaires SNMP tiers.  Les requêtes Get servent à extraire des informations concernant EMX, telles que l'emplacement du système. ...
  • Page 217 Chapitre 9: Utilisation de SNMP Remarque : la prise en charge Schroff LHX doit être activée pour que LHX-MIB soit disponible. Reportez-vous à Activation et désactivation de la prise en charge de l'échangeur thermique Schroff LHX (à la page 199). 4.
  • Page 218 Chapitre 9: Utilisation de SNMP Par exemple, le groupe measurementsGroup contient des objets pour les capteurs d'environnement connectés au dispositif EMX. Un objet répertorié sous ce groupe, measurementsUnitSensorValue, est décrit plus loin dans le fichier MIB comme The sensor state. boardFirmwareVersion, du groupe configGroup, décrit la version du firmware.
  • Page 219: Chapitre 10 Utilisation De L'interface De Ligne De Commande

    Chapitre 10 Utilisation de l'interface de ligne de commande Dans ce chapitre A propos de l'interface ................211 Connexion à l'interface CLI ..............212 Commande Help (Aide) ................. 215 Affichage des données ................215 Configuration du dispositif EMX et du réseau ........227 Déblocage d'un utilisateur ..............
  • Page 220: Connexion À L'interface Cli

    Chapitre 10: Utilisation de l'interface de ligne de commande Connexion à l'interface CLI La connexion via HyperTerminal par une connexion locale est un peu différente de la connexion avec SSH ou Telnet. Avec HyperTerminal Vous pouvez utiliser un programme d'émulation de terminal quelconque pour accéder localement à...
  • Page 221: Avec Ssh Ou Telnet

    Chapitre 10: Utilisation de l'interface de ligne de commande 5. Tapez un mot de passe et appuyez sur Entrée. Le mot de passe est sensible à la casse, veillez à mettre les bonnes lettres en majuscules. Après la saisie correcte du mot de passe, # ou l'invite système > apparaît.
  • Page 222: Divers Modes Et Invites De L'interface Cli

    Chapitre 10: Utilisation de l'interface de ligne de commande 4. Tapez un mot de passe et appuyez sur Entrée. Le mot de passe est sensible à la casse, veillez à mettre les bonnes lettres en majuscules. 5. Après la saisie correcte du mot de passe, # ou l'invite système > apparaît.
  • Page 223: Commande Help (Aide)

    Chapitre 10: Utilisation de l'interface de ligne de commande Commande Help (Aide) La commande help présente une liste des commandes CLI principales. Ceci est utile lorsque vous n'êtes pas familiarisé avec les commandes. La syntaxe de la commande help est la suivante : help Appuyez sur la touche Entrée après avoir tapé...
  • Page 224 Chapitre 10: Utilisation de l'interface de ligne de commande Configuration IP Cette commande affiche uniquement la configuration IP, telle qu'une configuration IPv4 et IPv6, les adresses, la passerelle et le masque de sous-réseau. show network ip <option> Variables :  <option>...
  • Page 225 Chapitre 10: Utilisation de l'interface de ligne de commande Configuration sans fil Cette commande affiche uniquement la configuration sans fil du dispositif EMX, telle que le paramètre SSID. show network wireless Pour afficher des informations détaillées, ajoutez le paramètre « details » à...
  • Page 226: Paramètres Des Capteurs De Ressources

    Chapitre 10: Utilisation de l'interface de ligne de commande Paramètres des capteurs de ressources Cette commande affiche les paramètres du capteur de ressources, tels que le nombre total d'unités de rack (ports d'étiquette), l'état du capteur, le mode de numérotation, l'orientation, les étiquettes disponibles et les paramètres de couleurs des voyants.
  • Page 227: Informations Sur Les Capteurs D'environnement

    Chapitre 10: Utilisation de l'interface de ligne de commande Informations sur les capteurs d'environnement Cette syntaxe de commande affiche des informations sur le capteur d'environnement indiqué. show sensor externalsensor <n> Pour afficher des informations détaillées, ajoutez le paramètre « details » à...
  • Page 228 Chapitre 10: Utilisation de l'interface de ligne de commande Informations sur les capteurs d'environnement Cette syntaxe de commande affiche les informations sur les capteurs d'environnement. show externalsensors <n> Pour afficher des informations détaillées, ajoutez le paramètre « details » à la fin de la commande. show externalsensors <n>...
  • Page 229: Informations Sur Les Seuils Des Capteurs D'environnement

    Chapitre 10: Utilisation de l'interface de ligne de commande Informations sur les seuils des capteurs d'environnement Cette syntaxe de commande affiche les informations relatives aux seuils du capteur d'environnement indiqué. show sensor externalsensor <n> Pour afficher des informations détaillées, ajoutez le paramètre « details » à...
  • Page 230: Security Settings (Paramètres De Sécurité)

    Chapitre 10: Utilisation de l'interface de ligne de commande Security Settings (Paramètres de sécurité) Cette commande affiche les paramètres de sécurité du dispositif EMX. show security Pour afficher des informations détaillées, ajoutez le paramètre « details » à la fin de la commande. show security details Informations affichées : ...
  • Page 231: Rôles Existants

    Chapitre 10: Utilisation de l'interface de ligne de commande Option Description le nom d'un utilisateur Cette option affiche le profil de l'utilisateur spécifique indiqué uniquement. Informations affichées :  Sans le paramètre « details », seules quatre informations utilisateur sont affichées : nom d'utilisateur, statut « activé », privilèges d'accès SNMP v3 et rôles.
  • Page 232: Paramètres D'unités De Rack D'un Capteur De Ressources

    Chapitre 10: Utilisation de l'interface de ligne de commande Paramètres d'unités de rack d'un capteur de ressources Pour le capteur de ressources Raritan, une unité de rack fait référence à un port d'étiquette. Cette commande affiche les paramètres d'une unité...
  • Page 233: Paramètres Des Bandeaux D'extensions De Lames

    Chapitre 10: Utilisation de l'interface de ligne de commande Paramètres des bandeaux d'extensions de lames Cette commande présente les données d'un bandeau d'extension de lame, notamment le nombre total de ports d'étiquette, et si disponible, le numéro d'identification (code à barres) de n'importe quelle étiquette connectée.
  • Page 234: Historique Des Commandes

    Chapitre 10: Utilisation de l'interface de ligne de commande Historique des commandes Cette syntaxe de commande affiche l'historique des commandes de la session de connexion en cours. show history Informations affichées :  Une liste des commandes entrées précédemment au cours de la session active est affichée.
  • Page 235: Configuration Du Dispositif Emx Et Du Réseau

    Chapitre 10: Utilisation de l'interface de ligne de commande Exemple 2 - Informations approfondies de la sécurité Des informations supplémentaires sont affichées lorsque vous entrez la commande show security details. Configuration du dispositif EMX et du réseau Pour configurer le dispositif EMX ou les paramètres du réseau à l'aide de l'interface CLI, vous devez vous connecter en tant qu'administrateur.
  • Page 236: Commandes De Configuration De Dispositif

    Chapitre 10: Utilisation de l'interface de ligne de commande avant de fermer le programme d'émulation de terminal. La fermeture du programme n'enregistre pas les modifications de Fermeture du mode configuration configuration. Reportez-vous à (à la page 317). Commandes de configuration de dispositif Une commande de configuration de dispositif débute par emd.
  • Page 237 Chapitre 10: Utilisation de l'interface de ligne de commande Définition du format de la coordonnée Z pour les capteurs d'environnement Cette syntaxe de commande active ou désactive l'utilisation d'unités de rack pour définir la hauteur (coordonnée Z) des capteurs d'environnement. config:# emd externalSensorsZCoordinateFormat <option>...
  • Page 238 Chapitre 10: Utilisation de l'interface de ligne de commande Activation ou désactivation de la consignation de données Cette syntaxe de commande active ou désactive la fonction de consignation de données. config:# emd dataRetrieval <option> Variables :  <option> est une des options : enable ou disable. Option Description enable...
  • Page 239: Commandes De Configuration De Réseau

    Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante détermine que 66 mesures sont accumulées par entrée de journal par les capteurs, c'est-à-dire, 66 secondes. config:# emd measurementsPerLogEntry 66 Commandes de configuration de réseau Plusieurs paramètres de réseau peuvent être modifiés à l'aide de l'interface CLI, tels que l'adresse IP, la vitesse de transmission, le mode bidirectionnel, etc.
  • Page 240 Chapitre 10: Utilisation de l'interface de ligne de commande Configuration des paramètres de protocole IP Par défaut, seul le protocole IPv4 est activé. Vous pouvez activer les protocoles IPv4 et IPv6, ou le protocole IPv6 seul pour votre dispositif EMX. Une commande de configuration du protocole IP débute par network ip.
  • Page 241 Chapitre 10: Utilisation de l'interface de ligne de commande Sélection des adresses IPv4 ou IPv6 Cette syntaxe de commande détermine l'adresse IP utilisée lorsque le serveur DNS retourne à la fois des adresses IPv4 et IPv6. Vous ne devez configurer ce paramètre qu'après l'activation des protocoles IPv4 et IPv6 sur EMX.
  • Page 242 Chapitre 10: Utilisation de l'interface de ligne de commande Définition du nom de réseau sans fil Cette syntaxe de commande définit la chaîne SSID. config:# network wireless SSID <ssid> Variables :  <ssid> est le nom du point d'accès sans fil qui comporte : - 32 caractères ASCII au plus - Aucun espace - Des codes ASCII 0x20 ~ 0x7E...
  • Page 243: Chapitre 10: Utilisation De L'interface De Ligne De Commande

    Chapitre 10: Utilisation de l'interface de ligne de commande Définition de la clé prépartagée (PSK) Si la méthode d'authentification Clé prépartagée (PSK) est sélectionnée, vous devez affecter une phrase passe en utilisant cette syntaxe de commande. config:# network wireless PSK <psk> Variables : ...
  • Page 244 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante détermine que le protocole d'authentification externe pour l'authentification EAP est PEAP (Protected Extensible Authentication Protocol). config:# network wireless eapOuterAuthentication PEAP Définition de l'authentification interne Cette syntaxe de commande détermine le protocole d'authentification interne pour EAP.
  • Page 245 Chapitre 10: Utilisation de l'interface de ligne de commande Définition du mot de passe EAP Cette syntaxe de commande détermine le mot de passe EAP. config:# network wireless eapPassword Variables :  <password> représente votre mot de passe pour l'authentification EAP.
  • Page 246 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple Cette section fournit un exemple de certificat d'autorité de certification uniquement. Le contenu du vôtre devrait être différent de celui affiché dans cet exemple. Pour fournir un certificat d'autorité de certification : 1.
  • Page 247 Chapitre 10: Utilisation de l'interface de ligne de commande MIICjTCCAfigAwIBAgIEMaYgRzALBgkqhkiG9w0BAQQwRTELMAk GA1UEBhMCVVMxNjA0BgNVBAoTLU5hdGlvbmFsIEFlcm9uYXV0aW NzIGFuZCBTcGFjZSBBZG1pbmlzdHJhdGlvbjAmFxE5NjA1MjgxM zQ5MDUrMDgwMBcROTgwNTI4MTM0OTA1KzA4MDAwZzELMAkGA1UE BhMCVVMxNjA0BgNVBAoTLU5hdGlvbmFsIEFlcm9uYXV0aWNzIGF uZCBTcGFjZSBBZG1pbmlzdHJhdGlvbjEgMAkGA1UEBRMCMTYwEw YDVQQDEwxTdGV2ZSBTY2hvY2gwWDALBgkqhkiG9w0BAQEDSQAwR gJBALrAwyYdgxmzNP/ts0Uyf6BpmiJYktU/w4NG67ULaN4B5CnE z7k57s9o3YY3LecETgQ5iQHmkwlYDTL2fTgVfw0CAQOjgaswgag wZAYDVR0ZAQH/BFowWDBWMFQxCzAJBgNVBAYTAlVTMTYwNAYDVQ QKEy1OYXRpb25hbCBBZXJvbmF1dGljcyBhbmQgU3BhY2UgQWRta W5pc3RyYXRpb24xDTALBgNVBAMTBENSTDEwFwYDVR0BAQH/BA0w C4AJODMyOTcwODEwMBgGA1UdAgQRMA8ECTgzMjk3MDgyM4ACBSA wDQYDVR0KBAYwBAMCBkAwCwYJKoZIhvcNAQEEA4GBAH2y1VCEw/ A4zaXzSYZJTTUi3uawbbFiS2yxHvgf28+8Js0OHXk1H1w2d6qOH H21X82tZXd/0JtG0g1T9usFFBDvYK8O0ebgz/P5ELJnBL2+atOb EuJy1ZZ0pBDWINR3WkDNLCGiTkCKp0F5EWIrVDwh54NNevkCQRZ ita+z4IBO 6. Collez le contenu dans le terminal. 7. Appuyez sur Entrée. 8. Assurez-vous que le système affiche l'invite de commande suivante, indiquant que le certificat d'autorité...
  • Page 248 Chapitre 10: Utilisation de l'interface de ligne de commande Configuration des paramètres IPv4 Une commande de configuration IPv4 débute par network ipv4. Les commandes sont sensibles à la casse ; veillez à mettre les bonnes lettres en majuscules. Définition du mode de configuration IPv4 Cette syntaxe de commande détermine le mode de configuration IP.
  • Page 249 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante définit my-host comme nom de l'hôte privilégié. config:# network ipv4 preferredHostName my-host Définition de l'adresse IPv4 Après avoir sélectionné le mode de configuration IP statique, vous pouvez utiliser la syntaxe de cette commande pour affecter une adresse IP permanente au dispositif EMX.
  • Page 250 Chapitre 10: Utilisation de l'interface de ligne de commande Définition de la passerelle IPv4 Après avoir sélectionné le mode de configuration IP statique, vous pouvez utiliser la syntaxe de cette commande pour définir la passerelle. config:# network ipv4 gateway <ip address> Variables : ...
  • Page 251 Chapitre 10: Utilisation de l'interface de ligne de commande Définition du serveur DNS secondaire IPv4 Après avoir sélectionné le mode de configuration IP statique, vous pouvez utiliser la syntaxe de cette commande pour définir le serveur DNS secondaire. config:# network ipv4 secondaryDNSServer <ip address> Variables : ...
  • Page 252 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande ci-après remplace le serveur DNS affecté par DHCP par celui que vous avez indiqué. config:# network ipv4 overrideDNS enable Configuration des paramètres IPv6 Une commande de configuration IPv6 débute par network ipv6. Les commandes sont sensibles à...
  • Page 253 Chapitre 10: Utilisation de l'interface de ligne de commande Définition de l'adresse IPv6 Après avoir sélectionné le mode de configuration IP statique, vous pouvez utiliser la syntaxe de cette commande pour affecter une adresse IP permanente au dispositif EMX. config:# network ipv6 ipAddress <ip address>...
  • Page 254 Chapitre 10: Utilisation de l'interface de ligne de commande Définition du serveur DNS principal IPv6 Après avoir sélectionné le mode de configuration IP statique, vous pouvez utiliser la syntaxe de cette commande pour définir le serveur DNS principal. Elle est obligatoire pour activer le remplacement du serveur DNS affecté...
  • Page 255 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante détermine que le serveur DNS secondaire est 2103:288:8201:1::700. config:# network ipv6 secondaryDNSServer 2103:288:8201:1::700 Remplacement du serveur DNS IPv6 affecté par DHCP Après avoir indiqué le serveur DNS principal/secondaire, vous pouvez utiliser cette commande pour remplacer le serveur DNS affecté...
  • Page 256 Chapitre 10: Utilisation de l'interface de ligne de commande Modification de la vitesse de l'interface LAN Cette syntaxe de commande détermine la vitesse de l'interface LAN. config:# network interface LANInterfaceSpeed <option> Variables :  <option> est une des options : auto, 10Mbps et 100Mbps. Option Description auto...
  • Page 257 Chapitre 10: Utilisation de l'interface de ligne de commande Option Description full Bidirectionnel simultané : Les données sont transmises dans les deux sens simultanément. Exemple La commande ci-après laisse EMX déterminer le mode de transmission optimal par le biais de la négociation automatique. config:# network interface LANInterfaceDuplexMode auto Définition des paramètres des services du réseau...
  • Page 258 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante définit le port HTTPS sur 333. config:# network services https 333 Modification de la configuration Telnet Vous pouvez activer ou désactiver le service Telnet, ou modifier son port TCP à...
  • Page 259 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La syntaxe de commande ci-après définit le port TCP pour Telnet sur 44. config:# network services telnet port 44 Modification de la configuration SSH Vous pouvez activer ou désactiver le service SSH, ou modifier son port TCP à...
  • Page 260 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La syntaxe de commande suivante définit le port TCP pour SSH sur 555. config:# network services ssh port 555 Définition de la méthode d'authentification SSH Cette syntaxe de commande détermine la méthode d'authentification SSH.
  • Page 261 Chapitre 10: Utilisation de l'interface de ligne de commande Activation ou désactivation de SNMP v1/v2c Cette syntaxe de commande active ou désactive le protocole SNMP v1/v2c. config:# network services snmp v1/v2c <option> Variables :  <option> est une des options : enable ou disable. Option Description enable...
  • Page 262 Chapitre 10: Utilisation de l'interface de ligne de commande Définition de la communauté en lecture SNMP Cette syntaxe de commande définit la chaîne de communauté en lecture seule SNMP. config:# network services snmp readCommunity <string> Variables :  <string> est une chaîne comprenant 4 à 64 caractères imprimables ASCII.
  • Page 263 Chapitre 10: Utilisation de l'interface de ligne de commande Définition de la valeur sysContact Cette syntaxe de commande définit la valeur MIB-II sysContact SNMP. config:# network services snmp sysContact <value> Variables :  <string> est une chaîne comprenant 0 à 255 caractères alphanumériques.
  • Page 264: Commandes De Configuration De La Sécurité

    Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante définit la valeur MIB-II sysLocation SNMP sur New_TAIPEI. config:# network services snmp sysLocation New_TAIPEI Commandes de configuration de la sécurité Une commande de configuration de la sécurité débute par security. Contrôle du pare-feu Vous pouvez gérer les fonctions de contrôle du pare-feu via l'interface CLI.
  • Page 265 Chapitre 10: Utilisation de l'interface de ligne de commande Modification des paramètres de contrôle du pare-feu Il existe différentes commandes pour modifier les paramètres de contrôle du pare-feu.  Commandes IPv4 Pour activer ou désactiver la fonction de contrôle du pare-feu IPv4, utilisez cette syntaxe de commande : config:# security ipAccessControl ipv4 enabled <option>...
  • Page 266 Chapitre 10: Utilisation de l'interface de ligne de commande Option Description reject Refuse le trafic de toutes les adresses IP et un message ICMP est envoyé à l'hôte source pour le notifier de l'échec. Conseil : vous pouvez combiner les deux commandes pour modifier tous les paramètres de contrôle de pare-feu en même temps.
  • Page 267 Chapitre 10: Utilisation de l'interface de ligne de commande config:# security ipAccessControl ipv4 rule add <ip_mask> <policy> Pour ajouter une nouvelle règle IPv4 en l'insérant au-dessus ou au-dessous d'une règle spécifique, utilisez cette syntaxe de commande : config:# security ipAccessControl ipv4 rule add <ip_mask> <policy> <insert> <rule_number>...
  • Page 268 Chapitre 10: Utilisation de l'interface de ligne de commande Stratégie Description reject Refuse le trafic des adresses IP indiquées et un message ICMP est envoyé à l'hôte source pour le notifier de l'échec.  <insert> est une des options : insertAbove ou insertBelow. Option Description insertAbove...
  • Page 269 Chapitre 10: Utilisation de l'interface de ligne de commande config:# security ipAccessControl ipv4 rule modify <rule_number> ipMask <ip_mask> Syntaxe de commande permettant de modifier la stratégie d'une règle IPv4 : config:# security ipAccessControl ipv4 rule modify <rule_number> policy <policy> Syntaxe de commande permettant de modifier le contenu d'une règle IPv4 existante : config:# security ipAccessControl ipv4 rule modify <rule_number>...
  • Page 270 Chapitre 10: Utilisation de l'interface de ligne de commande security ipAccessControl ipv6 rule modify <rule_number> ipMask <ip_mask> config:# policy <policy> Variables :  <rule_number> est le numéro de la règle existante que vous souhaitez modifier.  <ip_mask> combine les valeurs d'adresse IP et de masque de sous-réseau, séparées par un barre oblique.
  • Page 271 Chapitre 10: Utilisation de l'interface de ligne de commande config:# security ipAccessControl ipv6 rule delete <rule_number> Variables :  <rule_number> est le numéro de la règle existante que vous souhaitez supprimer. Exemple La commande suivante retire la 5e règle de la liste de contrôle d'accès IPv6.
  • Page 272 Chapitre 10: Utilisation de l'interface de ligne de commande Limite de connexion La fonction de limite de connexion contrôle les restrictions relatives à la connexion, telles que le vieillissement des mots de passe, les connexions simultanées à l'aide du même nom d'utilisateur et le délai d'inactivité...
  • Page 273 Chapitre 10: Utilisation de l'interface de ligne de commande Vieillissement des mots de passe Cette syntaxe de commande active ou désactive la fonction de vieillissement des mots de passe, qui contrôle si le mot de passe doit être modifié à intervalles réguliers : config:# security loginLimits passwordAging <option>...
  • Page 274 Chapitre 10: Utilisation de l'interface de ligne de commande Délai d'inactivité Cette syntaxe de commande détermine la durée pendant laquelle un utilisateur peut rester inactif avant d'être forcé de se déconnecter de l'interface Web de EMX. config:# security loginLimits idleTimeout <value> Variables : ...
  • Page 275 Chapitre 10: Utilisation de l'interface de ligne de commande config:# security userBlocking maximumNumberOfFailedLogins <value1> Pour déterminer la durée pendant laquelle la connexion d'un utilisateur est bloquée, employez cette syntaxe de commande : config:# security userBlocking blockTime <value2> Variables :  <value1>...
  • Page 276 Chapitre 10: Utilisation de l'interface de ligne de commande Activation ou désactivation des mots de passe forts Cette syntaxe de commande active ou désactive la fonction de mot de passe fort. config:# security strongPasswords enabled <option> Variables :  <option> est une des options : true ou false. Option Description true...
  • Page 277 Chapitre 10: Utilisation de l'interface de ligne de commande Longueur maximum de mot de passe Cette syntaxe de commande détermine la longueur maximum du mot de passe. config:# security strongPasswords maximumLength <value> Variables :  <value> est un nombre entier compris entre 16 et 64. Exemple Cette syntaxe de commande détermine qu'un mot de passe NE DOIT PAS comprendre plus de 20 caractères.
  • Page 278 Chapitre 10: Utilisation de l'interface de ligne de commande config:# security strongPasswords enforceAtLeastOneUpperCaseCharacter <option> Variables :  <option> est une des options : enable ou disable. Option Description enable Au moins un caractère en majuscule est requis. disable Aucun caractère en majuscule n'est requis. Exemple Cette commande détermine qu'un mot de passe doit comprendre au moins un caractère en majuscule.
  • Page 279 Chapitre 10: Utilisation de l'interface de ligne de commande config:# security strongPasswords enforceAtLeastOneSpecialCharacter <option> Variables :  <option> est une des options : enable ou disable. Option Description enable Au moins un caractère spécial est requis. disable Aucun caractère spécial n'est requis. Exemple La commande suivante détermine qu'un mot de passe doit comprendre au moins un caractère spécial.
  • Page 280 Chapitre 10: Utilisation de l'interface de ligne de commande Contrôle d'accès basé rôle Outre le contrôle d'accès par pare-feu basé sur les adresses IP, vous pouvez configurer d'autres règles de contrôle d'accès basées sur les adresses IP et les rôles des utilisateurs. ...
  • Page 281 Chapitre 10: Utilisation de l'interface de ligne de commande config:# security roleBasedAccessControl ipv6 defaultPolicy <policy> Variables :  <option> est une des options : true ou false. Option Description true Active la fonction de contrôle d'accès basé rôle. false Désactive la fonction de contrôle d'accès basé rôle.
  • Page 282 Chapitre 10: Utilisation de l'interface de ligne de commande Gestion des règles de contrôle d'accès basé rôle Vous pouvez ajouter, supprimer ou modifier des règles de contrôle d'accès basé rôle.  Une commande de contrôle d'accès basé rôle IPv4 de gestion des règles débute par security roleBasedAccessControl ipv4 rule.
  • Page 283 Chapitre 10: Utilisation de l'interface de ligne de commande config:# security roleBasedAccessControl ipv6 rule add <start_ip> <end_ip> <role> <policy> <insert> <rule_number> Variables :  <start_ip> est l'adresse IP de début.  <end_ip> est l'adresse IP de fin.  <role> est le rôle pour lequel vous souhaitez créer une règle de contrôle d'accès.
  • Page 284 Chapitre 10: Utilisation de l'interface de ligne de commande config:# security roleBasedAccessControl ipv4 rule add 192.168.78.50 192.168.90.100 admin deny insertAbove 3 Résultats :  Une nouvelle règle de contrôle d'accès basé rôle IPv4 est ajoutée, refusant tous les paquets des adresses IPv4 comprises entre 192.168.78.50 et 192.168.90.100 lorsque l'utilisateur est membre du rôle admin.
  • Page 285 Chapitre 10: Utilisation de l'interface de ligne de commande config:# security roleBasedAccessControl ipv4 rule modify <rule_number> startIpAddress <start_ip> endIpAddress <end_ip> role <role> policy <policy>  Commandes IPv6 Pour modifier la plage d'adresses IPv6 d'une règle, utilisez cette syntaxe de commande : config:# security roleBasedAccessControl ipv6 rule modify <rule_number>...
  • Page 286 Chapitre 10: Utilisation de l'interface de ligne de commande Stratégie Description deny Refuse le trafic de la plage d'adresses IP indiquée lorsque l'utilisateur est membre du rôle spécifié. Exemple La commande suivante modifie tout le contenu de la 8e règle IPv4. config:# security roleBasedAccessControl ipv4 rule modify 8 startIpAddress 192.168.8.8 endIpAddress 192.168.90.90 role operator...
  • Page 287: Commandes De Configuration Des Capteurs D'environnement

    Chapitre 10: Utilisation de l'interface de ligne de commande Commandes de configuration des capteurs d'environnement Une commande de configuration de capteur d'environnement débute par externalsensor. Vous pouvez configurer les paramètres de nom et d'emplacement d'un capteur d'environnement individuel. Modification du nom d'un capteur Cette syntaxe de commande nomme un capteur d'environnement.
  • Page 288 Chapitre 10: Utilisation de l'interface de ligne de commande Définition du type de capteur Le capteur de fermeture de contact (DPX-CC2-TR) de Raritan prend en charge la connexion de divers détecteurs/commutateurs tiers, et vous devez indiquer le type de détecteur/commutateur connecté pour assurer un fonctionnement correct.
  • Page 289 Chapitre 10: Utilisation de l'interface de ligne de commande Définition de la coordonnée X Cette syntaxe de commande définit la coordonnée X d'un capteur d'environnement. config:# externalsensor <n> xlabel "<coordinate>" Variables :  <n> est le numéro d'identification du capteur d'environnement que vous souhaitez configurer.
  • Page 290 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante donne la valeur The 4th row à la coordonnée Y du capteur d'environnement portant l'ID numéro 4. config:# externalsensor 4 ylabel "The 4th row" Définition de la coordonnée Z Cette syntaxe de commande définit la coordonnée Z d'un capteur d'environnement.
  • Page 291: Commandes De Configuration Des Seuils De Capteur D'environnement

    Chapitre 10: Utilisation de l'interface de ligne de commande Modification de la description d'un capteur Cette syntaxe de commande fournit la description d'un capteur d'environnement spécifique. config:# externalsensor <n> description "<description>" Variables :  <n> est le numéro d'identification du capteur d'environnement que vous souhaitez configurer.
  • Page 292 Chapitre 10: Utilisation de l'interface de ligne de commande config:# sensor externalsensor <n> <sensor type> upperCritical <option> Variables :  <n> est le numéro d'identification du capteur d'environnement que vous souhaitez configurer. Le numéro d'identification est affecté et affiché dans l'interface Web de EMX. Il s'agit d'un nombre entier compris entre 1 et 16.
  • Page 293 Chapitre 10: Utilisation de l'interface de ligne de commande config:# sensor externalsensor <n> <sensor type> upperWarning <option> Variables :  <n> est le numéro d'identification du capteur d'environnement que vous souhaitez configurer. Le numéro d'identification est affecté et affiché dans l'interface Web de EMX. Il s'agit d'un nombre entier compris entre 1 et 16.
  • Page 294 Chapitre 10: Utilisation de l'interface de ligne de commande config:# sensor externalsensor <n> <sensor type> lowerCritical <option> Variables :  <n> est le numéro d'identification du capteur d'environnement que vous souhaitez configurer. Le numéro d'identification est affecté et affiché dans l'interface Web de EMX. Il s'agit d'un nombre entier compris entre 1 et 16.
  • Page 295 Chapitre 10: Utilisation de l'interface de ligne de commande config:# sensor externalsensor <n> <sensor type> lowerWarning <option> Variables :  <n> est le numéro d'identification du capteur d'environnement que vous souhaitez configurer. Le numéro d'identification est affecté et affiché dans l'interface Web de EMX. Il s'agit d'un nombre entier compris entre 1 et 16.
  • Page 296 Chapitre 10: Utilisation de l'interface de ligne de commande config:# sensor externalsensor <n> <sensor type> hysteresis <value> Variables :  <n> est le numéro d'identification du capteur d'environnement que vous souhaitez configurer. Le numéro d'identification est affecté et affiché dans l'interface Web de EMX. Il s'agit d'un nombre entier compris entre 1 et 16.
  • Page 297: Commande De Configuration Des Utilisateurs

    Chapitre 10: Utilisation de l'interface de ligne de commande config:# sensor externalsensor <n> <sensor type> assertionTimeout <value> Variables :  <n> est le numéro d'identification du capteur d'environnement que vous souhaitez configurer. Le numéro d'identification est affecté et affiché dans l'interface Web de EMX. Il s'agit d'un nombre entier compris entre 1 et 16.
  • Page 298 Chapitre 10: Utilisation de l'interface de ligne de commande Création d'un profil utilisateur Cette syntaxe de commande crée un profil utilisateur. config:# user create <name> <option> <roles> Après avoir exécuté la commande de création d'un utilisateur, EMX vous invite à affecter un mot de passe à celui-ci. Ensuite : 1.
  • Page 299 Chapitre 10: Utilisation de l'interface de ligne de commande Modification d'un profil utilisateur Un profil utilisateur contient divers paramètres que vous pouvez modifier. Conseil : vous pouvez combiner toutes les commandes pour modifier les paramètres d'un profil utilisateur spécifique en même temps. Reportez-vous à...
  • Page 300 Chapitre 10: Utilisation de l'interface de ligne de commande Modification des données personnelles d'un utilisateur Vous pouvez modifier les données personnelles d'un utilisateur, notamment son nom complet; son numéro de téléphone et son adresse électronique. Pour modifier le nom complet d'un utilisateur, employez cette syntaxe de commande : config:# user modify <name>...
  • Page 301 Chapitre 10: Utilisation de l'interface de ligne de commande config:# user modify May fullName "May Turner" telephoneNumber 123-4567 Résultats :  May Turner est indiqué comme nom complet.  Le numéro de téléphone de May est défini sur 123-4567. Activation ou désactivation d'un profil utilisateur Cette syntaxe de commande active ou désactive un profil utilisateur.
  • Page 302 Chapitre 10: Utilisation de l'interface de ligne de commande config:# user modify <name> forcePasswordChangeOnNextLogin <option> Variables :  <name> est le nom de l'utilisateur dont vous souhaitez modifier les paramètres.  <option> est une des options : true ou false. Option Description true...
  • Page 303 Chapitre 10: Utilisation de l'interface de ligne de commande Pour déterminer le niveau de sécurité : config:# user modify <name> securityLevel <option2> Variables :  <name> est le nom de l'utilisateur dont vous souhaitez modifier les paramètres.  <option2> est une des options : noAuthNoPriv, authNoPriv ou authPriv.
  • Page 304 Chapitre 10: Utilisation de l'interface de ligne de commande config:# user modify <name> authenticationPassPhrase <authentication_passphrase> Variables :  <name> est le nom de l'utilisateur dont vous souhaitez modifier les paramètres.  <authentication_passphrase> est une chaîne utilisée comme phrase passe d'authentification, comprenant 32 caractères imprimables ASCII au maximum.
  • Page 305 Chapitre 10: Utilisation de l'interface de ligne de commande config:# user modify <name> privacyPassPhrase <privacy_passphrase> Variables :  <name> est le nom de l'utilisateur dont vous souhaitez modifier les paramètres.  <privacy_passphrase> est une chaîne utilisée comme phrase passe de confidentialité, comprenant au plus 32 caractères imprimables ASCII.
  • Page 306 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante définit trois paramètres SNMPv3 de l'utilisateur May. config:# user modify May snmpV3Access enable securityLevel authNoPriv userPasswordAsAuthenticationPassPhrase true Résultats :  L'autorisation d'accès SNMPv3 de l'utilisateur est activée. ...
  • Page 307 Chapitre 10: Utilisation de l'interface de ligne de commande Modification des unités de mesure Vous pouvez modifier les unités de mesure affichées pour les températures, la longueur et la pression pour un profil utilisateur particulier. Des commandes d'unité de mesure différentes peuvent être combinées pour définir toutes les unités de mesure en même temps.
  • Page 308 Chapitre 10: Utilisation de l'interface de ligne de commande Pour définir l'unité de pression privilégiée : config:# user modify <name> preferredPressureUnit <option3> Variables :  <name> est le nom de l'utilisateur dont vous souhaitez modifier les paramètres.  <option3> est une des options : pascal ou psi. Option Description pascal...
  • Page 309 Chapitre 10: Utilisation de l'interface de ligne de commande b. Copiez tout le contenu dans l'éditeur de texte. c. Collez le contenu dans le terminal. d. Appuyez sur Entrée. Conseil : pour supprimer une clé publique SSH existante, appuyez sur Entrée sans rien taper ni coller lorsque le système vous invite à...
  • Page 310 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante supprime le profil utilisateur May. config:# user delete May Modification de votre mot de passe Chaque utilisateur peut modifier son mot de passe via la syntaxe de cette commande s'il dispose du privilèges Change Own Password (Changer son propre mot de passe).
  • Page 311: Commandes De Configuration De Rôle

    Chapitre 10: Utilisation de l'interface de ligne de commande Commandes de configuration de rôle Une commande de configuration de rôle débute par role. Création d'un rôle Cette syntaxe de commande crée un rôle, avec une liste de privilèges, séparés par des points-virgules, affectés au rôle. config:# role create "<name>"...
  • Page 312 Chapitre 10: Utilisation de l'interface de ligne de commande Privilège Description changeEmdConfiguration Modifier la configuration EMD changeEventSetup Modifier les paramètres de l'événement changeExternalSensorsConfiguratio Modifier la configuration des capteurs externes changeLhxConfiguration Modifier la configuration LHX changeNetworkSettings Modifier les paramètres réseau changePassword Changer son propre mot de passe changeSecuritySettings...
  • Page 313 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante crée un rôle et lui affecte des privilèges. config:# role create tester firmwareUpdate;viewEventSetup Résultats :  Un rôle tester est créé.  Deux privilèges lui sont affectés : firmwareUpdate (Mise à jour du firmware) et viewEventSetup (Afficher les paramètres de l'événement).
  • Page 314 Chapitre 10: Utilisation de l'interface de ligne de commande role modify <name> addPrivileges config:# <privilege1>:<argument1>,<argument2>...; <privilege2>:<argument1>,<argument2>...; <privilege3>:<argument1>,<argument2>...; Variables :  <name> est une chaîne comprenant jusqu'à 32 caractères imprimables ASCII.  <privilege1>, <privilege2>, <privilege3>, etc. sont les noms des privilèges affectés au rôle. Séparez les privilèges par un point-virgule.
  • Page 315: Commandes De Gestion Des Ressources

    Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante modifie les privilèges du rôle tester. config:# role modify tester addPrivileges changeAuthSettings removePrivileges firmwareUpgrade Résultats :  Le privilège changeAuthSettings (Modifier les paramètres d'authentification) est ajouté au rôle. ...
  • Page 316 Cette syntaxe de commande indique le nombre total d'unités de rack sur un capteur de ressources connecté au dispositif EMX. config:# assetStrip <n> numberOfRackUnits <number> Remarque : Pour le capteur de ressources Raritan, une unité de rack fait référence à un port d'étiquette. Variables : ...
  • Page 317 Chapitre 10: Utilisation de l'interface de ligne de commande Exemple La commande suivante définit le nombre total d'unités de rack sur le capteur de ressources nº 1 sur 48. config:# assetStrip 1 numberOfRackUnits 48 Définition du mode de numérotation des unités de rack Cette syntaxe de commande indique le mode de numérotation des unités de rack sur les capteurs de ressources connectés au dispositif EMX.
  • Page 318 Chapitre 10: Utilisation de l'interface de ligne de commande Définition du décalage de numérotation des unités de rack Cette syntaxe de commande indique le numéro de début des unités de rack sur les capteurs de ressources connectés au dispositif EMX. config:# assetStrip <n>...
  • Page 319 1 est orienté vers le haut. config:# assetStrip 1 assetStripOrientation topConnector Configuration des unités de rack Pour le capteur de ressources Raritan, une unité de rack fait référence à un port d'étiquette. Une commande de configuration des unités de rack débute par rackUnit.
  • Page 320 Chapitre 10: Utilisation de l'interface de ligne de commande Nommage d'une unité de rack Cette syntaxe de commande affecte ou modifie le nom d'une unité de rack du capteur de ressources indiqué. config:# rackUnit <n> <rack_unit> name "<name>" Variables : ...
  • Page 321 Chapitre 10: Utilisation de l'interface de ligne de commande Définition du mode de fonctionnement des voyants Cette syntaxe de commande détermine si une unité de rack spécifique sur le capteur de ressources indiqué suit les paramètres globaux de couleur de voyant. config:# rackUnit <n>...
  • Page 322 Chapitre 10: Utilisation de l'interface de ligne de commande Définition de la couleur de déconnexion du voyant Cette syntaxe de commande définit la couleur des voyants de toutes les unités de rack sur le(s) capteur(s) de ressources connecté(s) pour indiquer l'absence d'une étiquette de gestion des ressources connectées.
  • Page 323 Chapitre 10: Utilisation de l'interface de ligne de commande Définition d'un mode de voyant pour une unité de rack Cette syntaxe de commande définit le mode de voyant d'une unité de rack spécifique sur le capteur de ressources indiqué. Vous ne devez définir le mode de voyant d'une unité...
  • Page 324: Définition De La Longueur De Mémoire Tampon D'historique

    Chapitre 10: Utilisation de l'interface de ligne de commande Définition de la longueur de mémoire tampon d'historique Cette syntaxe de commande modifie la longueur de la mémoire tampon d'historique. La longueur par défaut est de 25. config:# history length <n> Variables : ...
  • Page 325: Fermeture Du Mode Configuration

    Chapitre 10: Utilisation de l'interface de ligne de commande Exemple 2 - Combinaison des paramètres SSID et PSK Cette syntaxe multi-commandes configure les paramètres SSID et PSK simultanément pour la fonction sans fil. config:# network wireless SSID myssid PSK encryp_key Résultats : ...
  • Page 326: Réinitialisation De Emx

    Chapitre 10: Utilisation de l'interface de ligne de commande 3. Lorsque l'invite Username to unblock (Nom d'utilisateur à débloquer), tapez le nom de connexion de l'utilisateur à débloquer et appuyez sur Entrée. 4. Un message apparaît indiquant que l'utilisateur indiqué est débloqué.
  • Page 327: Dépannage Du Réseau

    Chapitre 10: Utilisation de l'interface de ligne de commande Dépannage du réseau EMX offre quatre commandes de diagnostic pour résoudre les problèmes de réseau : nslookup, netstat, ping et traceroute. Les commandes de diagnostic fonctionnent de la même manière que les commandes Linux correspondantes et peuvent produire les mêmes résultats.
  • Page 328 Chapitre 10: Utilisation de l'interface de ligne de commande Affichage des connexions réseau Cette syntaxe de commande affiche les connexions réseau et/ou le statut des ports. diag> netstat <option> Variables :  <option> est une des options : ports ou connections. Option Description ports...
  • Page 329 Chapitre 10: Utilisation de l'interface de ligne de commande Test de la connectivité de réseau Cette syntaxe de commande envoie le message ICMP ECHO_REQUEST à un hôte de réseau afin de vérifier sa connectivité de réseau. Si le résultat indique que l'hôte répond correctement, la connectivité...
  • Page 330: Traceroute

    Chapitre 10: Utilisation de l'interface de ligne de commande Traçage de route Cette syntaxe de commande trace la route du réseau entre le dispositif EMX et un hôte réseau. diag> traceroute <host> Variables :  <host> est le nom ou l'adresse IP de l'hôte que vous souhaitez suivre.
  • Page 331: Recherche Des Paramètres Disponibles Pour Une Commande

    Chapitre 10: Utilisation de l'interface de ligne de commande Recherche des paramètres disponibles pour une commande Si vous n'êtes pas certain des commandes ou des paramètres disponibles pour un type particulier de commandes CLI, vous pouvez les afficher dans l'interface en ajoutant un espace, puis un point d'interrogation à...
  • Page 332: Déconnexion De L'interface Cli

    Chapitre 10: Utilisation de l'interface de ligne de commande Déconnexion de l'interface CLI Après avoir terminé vos tâches dans l'interface de ligne de commande, déconnectez-vous toujours de celle-ci pour empêcher à d'autres utilisateurs d'accéder à l'interface CLI. Pour vous déconnecter de l'interface CLI : 1.
  • Page 333: Annexe A Gestion Des Ressources De Dominion Px

    Dans ce chapitre Aperçu ....................325 Aperçu La PDU PX2 de Raritan prend également en charge des capteurs de ressources pour vous permettre d'assurer le suivi à distance des dispositifs informatiques via l'interface Web de la PDU, tout en surveillant le statut d'alimentation de cette dernière.
  • Page 334 Pour plus d'informations sur le produit Dominion PX, reportez-vous à la documentation d'accompagnement du dispositif Dominion PX, que vous pouvez télécharger depuis la section Firmware and Documentation (http://www.raritan.com/support/firmware-and-documentation/) du site Web de Raritan. Ou vous pouvez accéder à l'aide en ligne du produit dans la section Product Online Help (http://www.raritan.com/support/online-help/).
  • Page 335: Annexe B Spécifications

    Broches de port RS-485 ................ 329 Facteurs de correction pour l'altitude (EMX) Si un capteur de pression d'air différentielle Raritan est relié à votre dispositif, l'altitude entrée peut servir de facteur de correction pour l'altitude. C'est-à-dire que le relevé du capteur de pression d'air différentielle sera multiplié...
  • Page 336: Broches De Port Rs-232 Série

    Annexe B: Spécifications Mesure Spécification maximum Broches de port RS-232 série Définition broche RS-232/de signal Broche Signal Direction Description nº Entrée Données Entrée Réception de données (données en entrée) Sortie Transmission de données Sortie Terminal prêt ― Signal de mise à la terre Entrée Poste de données prêt Sortie...
  • Page 337: Broches De Port Rs-485

    Annexe B: Spécifications Broches de port RS-485 Définition broche RS-485/de signal Broche Signal Direction Description nº ― ― ― ― ― ― bidirectionn Données + ― ― ― ― ― ― bidirectionn Données - ― ― ― ― ― ―...
  • Page 338: Annexe C Illustration De La Configuration Ldap

    Annexe C Illustration de la configuration LDAP Cette section présente un exemple de LDAP pour illustrer la procédure ® de configuration à l'aide de Microsoft Active Directory (AD). Pour configurer l'authentification LDAP, quatre étapes principales sont requises : a. Déterminer les comptes et les groupes d'utilisateurs conçus pour b.
  • Page 339: Etape B. Configurer Des Groupes D'utilisateurs Sur Le Serveur Ad

    Annexe C: Illustration de la configuration LDAP Etape B. Configurer des groupes d'utilisateurs sur le serveur AD Vous devez créer des groupes pour EMX sur le serveur AD, puis transformer les utilisateurs appropriés en membres de ces groupes. Dans cet exemple, nous supposons les faits suivants : ...
  • Page 340: Etape C. Configurer L'authentification Ldap Sur Le Dispositif Emx

    Annexe C: Illustration de la configuration LDAP Etape C. Configurer l'authentification LDAP sur le dispositif EMX Vous devez activer et paramétrer correctement l'authentification LDAP sur le dispositif EMX pour utiliser une authentification externe. Dans cet exemple, nous supposons que : ...
  • Page 341 Annexe C: Illustration de la configuration LDAP  Use Bind Credentials (Utiliser les informations d'identification de liaison) : NE COCHEZ PAS cette case car une liaison anonyme est utilisée.  Bind DN, Bind Password and Confirm Bind Password (ND de liaison, Mot de passe de liaison et Confirmer mot de passe de liaison) : omettez ces trois champs car une liaison anonyme est utilisée.
  • Page 342 Annexe C: Illustration de la configuration LDAP  Active Directory Domain (Domaine Active Directory) : tapez techadssl.com. Remarque : pour en savoir plus sur la configuration LDAP, reportez-vous à Paramétrage de l'authentification LDAP (à la page 124). 5. Cliquez sur OK pour enregistrer les modifications. Le serveur LDAP est enregistré.
  • Page 343: Etape D. Configurer Des Groupes D'utilisateurs Sur Le Dispositif Emx

    Annexe C: Illustration de la configuration LDAP Remarque : si les horloges de EMX et du serveur LDAP ne sont pas synchrones, les certificats sont considérés comme expirés et les utilisateurs ne peuvent pas s'authentifier à l'aide de LDAP. Pour assurer une synchronisation correcte, il est recommandé...
  • Page 344 Annexe C: Illustration de la configuration LDAP b. Sélectionnez une autorisation commençant par le mot View (Afficher) dans la liste des privilèges, telle que View Event Settings (Afficher les paramètres de l'événement). c. Cliquez sur Add (Ajouter). d. Répétez les étapes A à C pour ajouter toutes les autorisations commençant par View.
  • Page 345 Annexe C: Illustration de la configuration LDAP 7. Laissez la boîte de dialogue Manage Roles (Gérer les rôles) ouverte pour créer le rôle EMX_Admin. Pour créer le rôle EMX_Admin et lui affecter des autorisations complètes : 1. Cliquez sur New (Nouveau). La boîte de dialogue Create New Role (Créer un rôle) apparaît.
  • Page 346 Annexe C: Illustration de la configuration LDAP 5. Cliquez sur OK pour enregistrer les modifications. Le rôle EMX_Admin est créé. 6. Cliquez sur Close (Fermer) pour quitter la boîte de dialogue.
  • Page 347 Index Ajout des paramètres de serveur LDAP - 125 Ajout d'une règle de contrôle d'accès basé rôle - 274 A propos de l'interface - 211 Ajout d'une règle de pare-feu - 258 A propos des capteurs de fermeture de Annulation de la gestion des capteurs contact - 33 d'environnement - 167, 177 Accès HTTPS - 263...
  • Page 348 Index Commandes de gestion des ressources - 307 Connexion des capteurs de ressources Commandes Set et seuils SNMP - 210 AMS-M2-Z (facultatif) - 26, 184 Comment afficher des capteurs de ressources Connexion des détecteurs/commutateurs tiers - 78 - 33 Comment afficher les échangeurs thermiques Connexion des détecteurs/commutateurs tiers LHX - 79 à...
  • Page 349 Définition du format de la coordonnée Z pour les capteurs d'environnement - 229, 282 Effacement des entrées d'événement - 159 Définition du masque de sous-réseau IPv4 - EMX2-111 - 3 EMX2-888 - 4 Définition du mode d'affichage des éléments Enregistrement d'une configuration EMX - 93...
  • Page 350 Index Envoi de vidéos par courriel ou par message Fichier MIB de EMX - 208 instantané - 191, 196 Etape A. Déterminer des comptes et groupes d'utilisateurs - 330 Gestion des capteurs de ressources - 307 Etape B. Configurer des groupes d'utilisateurs Gestion des capteurs d'environnement - 165, sur le serveur AD - 331 Etape C.
  • Page 351 Index Introduction - 1 Modification des paramètres de contrôle du Introduction à l'interface Web - 53 pare-feu - 257 IP Address (Adresse IP) - 48 Modification des paramètres de couleur d'un voyant spécifique - 182 Modification des paramètres de l'interface réseau - 80 Journalisation des événements - 158 Modification des paramètres de serveur LDAP...
  • Page 352 Index Nommage d'une unité de rack - 312 Réinitialisation de EMX - 318 Relevés mis en surbrillance en jaune ou en rouge - 58, 61, 173, 202 Remarque à propos des règles non Panneau d'affichage LCD - 43 déclenchées - 158 Paramétrage de la date et de l'heure - 74 Remplacement du serveur DNS IPv4 affecté...
  • Page 353 Index Température ambiante d'exploitation maximum (EMX) - 327 Terminaison de capteur de fermeture de contact - 49 Test de la connectivité de réseau - 321 Test de la connexion des serveurs LDAP - 128 Test ping d'un hôte - 98 Tous les privilèges - 303, 306 Traçage de la route du réseau - 98 Traçage de route - 322...
  • Page 354 Pour CommandCenter Secure Gateway : appuyez sur 6, puis sur 2. Tél. : +31-10-2844040 Fax : 732-764-8887 E-mail : tech.europe@raritan.com E-mail pour CommandCenter NOC : tech-ccnoc@raritan.com E-mail pour tous les autres produits : tech@raritan.com Royaume-Uni Lundi - Vendredi 8h30 - 17h00, CET (UTC/GMT+1) Chine Tél.

Ce manuel est également adapté pour:

Emx2-888

Table des Matières