Page 3
Consignes de sécurité pour montage en rack Pour les produits Raritan qui doivent être montés en rack, prenez les précautions suivantes : La température de fonctionnement dans un environnement de rack fermé peut être supérieure à la température ambiante. Ne dépassez pas la température ambiante maximum recommandée des appareils.
Page 5
Table des matières Options de clavier ......................67 Propriétés vidéo ......................... 74 Options de souris ....................... 80 Options d'outils ........................85 Options d'affichage ......................90 Options d'aide ........................91 Multi-Platform Client (MPC) ......................92 Lancement de MPC à partir d'un navigateur Web ............92 Chapitre 4 Support virtuel Présentation ..........................
Page 6
Table des matières Saisie du port de détection ....................137 Configuration et activation de la fonction multiniveau ............. 139 Activation d'un accès direct aux ports via URL ............... 142 Activation de la validation du certificat du serveur de téléchargement AKC ....143 Configuration des paramètres de modem .................
Page 7
Table des matières Connexion ..........................190 Navigation de la CLI........................190 Saisie automatique des commandes ................190 Syntaxe CLI - Conseils et raccourcis ................191 Commandes courantes pour tous les niveaux de la CLI ..........191 Configuration initiale à l'aide de la CLI ..................192 Définition des paramètres ....................
Page 8
Table des matières Modems certifiés ........................227 Connexion à distance ........................ 227 Langues de clavier prises en charge ..................227 Ports TCP et UDP utilisés ......................229 Evénements capturés dans le journal d'audit et dans Syslog ........... 231 Paramètres de vitesse réseau ....................232 Annexe B Mise à...
Page 9
Table des matières Annexe D Foire aux questions Chapitre 12 LX - FAQ ....................... 255 Index...
™ LX est fourni en standard avec la fonction Universal Virtual Media Raritan, permettant le montage local d'une grande variété de lecteurs de CD, de DVD, USB, internes et distants, autorisant des tâches de gestion à distance et éliminant les déplacements. Vous disposez d'un affichage clair et net grâce à...
Page 12
Chapitre 1: Introduction Légende Câble Cat5 Accès distant (réseau) Module d'interface pour Accès local ordinateur (CIM) Réseau IP local/étendu Dispositifs KVM et série RTPC distants Modem...
Page 13
Chapitre 1: Introduction Photos de LX LX 108...
Chapitre 1: Introduction Contenu de l'emballage Chaque LX est un produit autonome entièrement configuré, dans un châssis de montage en rack 1U 19 pouces standard. Chaque dispositif LX est livré avec les éléments suivants : Quantité Elément Dispositif LX Kit de montage en rack Cordon d'alimentation secteur Manuel de configuration rapide LX Note d'application...
Chapitre 1: Introduction Matériel Accès distant KVM sur IP intégré Modèles à 8 et 16 ports de serveurs Jusqu'à huit canaux vidéo permettant à deux utilisateurs au plus de se connecter à LX en même temps Fonction pour utilisateurs multiples (1/2 utilisateurs distants, 1 utilisateur local) ...
LX. Une version PDF de l'aide peut être téléchargée de la page Firmware and Documentation du site Web de Raritan. Raritan vous recommande de consulter son site Web pour obtenir les derniers manuels d'utilisation disponibles.
Les exigences et les instructions d'installation des applications clientes utilisées avec LX se trouvent dans le manuel des clients d'accès KVM et série, également présent sur le site Web de Raritan. Le cas échéant, des fonctions clientes particulières utilisées avec LX sont incluses dans l'aide.
Page 20
Chapitre 1: Introduction Légende du schéma TCP/IP IPv4 et/ou IPv6 ajoutés KVM (clavier/vidéo/souris) Câble UTP (Cat5/5e/6) Console d'accès local (Local Access Console) Utilisateur local - Console utilisateur facultative (constituée d'un clavier, d'une souris et d'un écran VGA Multisync) directement reliée à LX pour gérer des serveurs cible KVM (directement au niveau du rack et non par l'intermédiaire du réseau).
Le mot de passe par défaut est raritan. Les mots de passe respectent la casse, doivent être saisis exactement de la même manière que lors de leur création. Par exemple, le mot de passe par défaut raritan doit être saisi uniquement en lettres minuscules.
Chapitre 2: Installation et configuration Valeur par Valeur défaut La première fois que vous démarrez LX, il vous est demandé de changer le mot de passe par défaut. IP address LX est fourni avec l'adresse IP par défaut 192.168.0.192. (Adresse IP) Important : à...
Page 23
Chapitre 2: Installation et configuration Résolutions vidéo prises en charge Assurez-vous que la résolution vidéo et le taux de rafraîchissement de chaque serveur cible sont pris en charge par l'unité LX, et que le signal est non entrelacé. La résolution vidéo et la longueur de câble sont des facteurs importants dans la réalisation de la synchronisation de la souris.
Page 24
Chapitre 2: Installation et configuration Résolutions 1024 x 768 à 60Hz 1600 x 1200 à 60Hz 1024 x 768 à 70 1680 x 1050 à 60Hz 1024 x 768 à 72 1920 x 1080 à 60Hz Modes souris ™ LX fonctionne en modes Absolute Mouse Mode (mode souris absolue), Intelligent Mouse Mode (mode souris intelligente) et Standard Mouse Mode (mode souris standard).
Page 25
Chapitre 2: Installation et configuration Réglez la vitesse de déplacement du pointeur de la souris exactement au milieu. Désactivez l'option Améliorer la précision du pointeur. Désactivez l'option Alignement. Cliquez sur OK. Remarque : lorsque vous exécutez Windows 2003 sur votre serveur cible et que vous accédez au serveur via KVM et effectuez l'une des actions répertoriées ci-dessous, la synchronisation de la souris peut être perdue si elle était déjà...
Page 26
Chapitre 2: Installation et configuration Remarque : pour les serveurs cible KVM exécutant Windows XP, Windows 2000 ou Windows 2008, vous pouvez créer un nom d'utilisateur qui servira uniquement pour les connexions à distance via LX. Vous pourrez ainsi réserver aux connexions LX les paramètres d'accélération/de mouvement lent du pointeur de la souris définis pour le serveur cible.
Page 27
Chapitre 2: Installation et configuration e. Sous les options Personnalisation, désélectionnez les cases à cocher suivantes : Options d'animation : Animer les commandes et les éléments à l'intérieur des fenêtres Animer les fenêtres lors de la réduction et de l'agrandissement ...
Page 28
Chapitre 2: Installation et configuration Animer les commandes et les éléments à l'intérieur des fenêtres Animer les fenêtres lors de la réduction et de l'agrandissement Options de fondu : Fondre ou faire glisser les menus dans la zone de visualisation ...
Page 29
Chapitre 2: Installation et configuration Remarque : pour les serveurs cible KVM exécutant Windows XP, Windows 2000 ou Windows 2008, vous pouvez créer un nom d'utilisateur qui servira uniquement pour les connexions à distance via LX. Vous pourrez ainsi réserver aux connexions LX les paramètres d'accélération/de mouvement lent du pointeur de la souris définis pour le serveur cible.
Page 30
Chapitre 2: Installation et configuration b. Dans l'onglet Display (Affichage), sélectionnez une résolution prise en charge par LX. c. Dans l'onglet Advanced (Avancé), vérifiez que le taux de rafraîchissement est pris en charge par LX. Remarque : dans la plupart des environnement graphiques Linux, une fois que la connexion au serveur cible est établie, la commande <Ctrl>...
Page 31
Chapitre 2: Installation et configuration Remarque : si vous modifiez la résolution vidéo, vous devez vous déconnecter du serveur cible, puis vous reconnecter pour appliquer les nouveaux paramètres vidéo. Remarque concernant les serveurs cible KVM Red Hat 9 ® Si vous exécutez Red Hat 9 sur le serveur cible à...
Page 32
Chapitre 2: Installation et configuration Fermez la boîte de dialogue des préférences de la souris. Remarque : si ces étapes ne fonctionnent pas, saisissez la commande xset mouse 1 1, comme décrit dans les instructions de ligne de commande Linux. 2.
Page 33
Chapitre 2: Installation et configuration 2. Vérifiez que la résolution et le taux de rafraîchissement utilisés sont pris en charge par LX. Reportez-vous à Résolutions vidéo prises en charge pour plus d'informations. Remarque : si vous modifiez la résolution vidéo, vous devez vous déconnecter du serveur cible, puis vous reconnecter pour appliquer les nouveaux paramètres vidéo.
Page 34
1. Lancez la commande Stop+A pour afficher le mode bootprom. 2. Lancez la commande suivante pour modifier la résolution de sortie : setenv output-device screen:r1024x768x70 3. Lancez la commande boot pour redémarrer le serveur. Vous pouvez également vous procurer un adaptateur de sortie vidéo auprès de votre revendeur Raritan.
Page 35
Chapitre 2: Installation et configuration Si vous avez Utilisez cet adaptateur de sortie vidéo Sun 13W3 avec une sortie convertisseur APSSUN II Guardian. synchronisée de manière composite Sun HD15 avec une sortie convertisseur 1396C pour convertir synchronisée de manière de HD15 à 13W3 et un convertisseur composite APSSUN II Guardian pour prendre en charge la synchronisation...
Page 36
Chapitre 2: Installation et configuration Paramètres vidéo (POST) Les systèmes Sun ont deux paramètres de résolution différents : une résolution POST et une résolution GUI. Exécutez ces commandes depuis la ligne de commande. Remarque : les valeurs 1024x768x75 sont utilisées ici à titre d'exemple. Remplacez ces paramètres par la résolution et le taux de rafraîchissement que vous utilisez.
Page 37
Chapitre 2: Installation et configuration Paramètres IBM AIX 5.3 Suivez la procédure ci-après pour configurer les serveurs cible KVM ™ exécutant IBM ® 5.3. Pour configurer la souris : 1. Démarrez le lanceur. 2. Sélectionnez Style Manager (Gestionnaire de style). 3.
Chapitre 2: Installation et configuration Paramètres Apple Macintosh Sur les serveurs cible KVM exécutant le système d'exploitation Apple ® Macintosh , la meilleure solution est d'utiliser la technologie D2CIM- VUSB et la synchronisation absolue de la souris. Etape 2 : Configuration des paramètres du pare-feu de réseau Pour permettre l'accès distant à...
Page 39
Chapitre 2: Installation et configuration A. Alimentation CA Pour connecter l'alimentation : Raccordez le cordon d'alimentation CA fourni avec LX et branchez-le sur une prise électrique. B. Port réseau Pour connecter le réseau : Reliez un câble Ethernet standard (fourni) du port réseau à un commutateur, concentrateur ou routeur Ethernet.
Page 40
Spécifications pour obtenir la liste des modems agréés et à Configuration des paramètres de modem (à la page 144) pour plus d'informations sur la configuration du modem. Remarque : Raritan recommande de configurer le modem en activant le paramètre CD (carrier detect).
1. Une fois l'unité amorcée, entrez le nom d'utilisateur (admin) et le mot de passe (raritan) par défaut. Cliquez sur Login (Se connecter). 2. Entrez l'ancien mot de passe (raritan), le nouveau mot de passe, puis encore le nouveau. Les mots de passe peuvent contenir un maximum de 64 caractères alphanumériques et caractères spéciaux...
Page 42
Chapitre 2: Installation et configuration a. Entrez l'adresse IP si nécessaire. L'adresse IP par défaut est 192.168.0.192. b. Entrez le masque de sous-réseau. Le masque de sous-réseau par défaut est 255.255.255.0. c. Entrez la passerelle par défaut si None (Néant) est sélectionné dans la liste déroulante IP Auto Configuration (Configuration IP automatique).
Page 43
Chapitre 2: Installation et configuration None (Néant) - Utilisez cette option si vous ne souhaitez pas de configuration IP automatique et préférez définir l'adresse IP vous-même (IP statique). Cette option par défaut est recommandée. Lorsqu'elle est sélectionnée pour la configuration IP automatique, les champs Network Basic Settings (Paramètres réseau de base) sont activés : Global/Unique IP Address (Adresse IP globale/unique), Prefix Length (Longueur de préfixe) et Gateway...
Page 44
Chapitre 2: Installation et configuration Reportez-vous à Paramètres de l'interface LAN pour plus d'informations sur la configuration de cette section de la page Network Settings (Paramètres réseau). Remarque : dans certains environnements, le paramètre par défaut du champ LAN Interface Speed & Duplex (Vitesse d'interface LAN & Duplex), Autodetect (auto-détection), ne définit pas correctement les paramètres réseau, ce qui entraîne des problèmes sur le réseau.
Chapitre 2: Installation et configuration Désignation des serveurs cible Pour nommer les serveurs cible : 1. Connectez tous les serveurs cible si vous ne l'avez pas encore fait. Reportez-vous à Etape 3 : Connexion de l'équipement pour obtenir une description de la connexion de l'équipement. 2.
Chapitre 2: Installation et configuration Authentification à distance Protocoles pris en charge Afin de simplifier la gestion des noms d'utilisateur et des mots de passe, LX offre la possibilité de transférer les requêtes d'authentification vers un serveur d'authentification externe. Deux protocoles d'authentification externes sont pris en charge : LDAP/LDAPS et RADIUS.
Chapitre 2: Installation et configuration 4. Entrez vos nom d'utilisateur et mot de passe. Cliquez sur Login (Se connecter). Accès et gestion des serveurs cible à distance La page Port Access (Accès aux ports) de LX fournit la liste de tous les ports du produit, des serveurs cible connectés, de leur état et de leur disponibilité.
CIM est en mode de modification du code de disposition. La fenêtre de texte affiche les informations suivantes : Raritan Computer, Inc. Current keyboard layout code = 22h (US5 UNIX).
Page 49
Chapitre 2: Installation et configuration 6. Dans la section Enable Local Ports (Activer les ports locaux) de la page, sélectionnez Enable Local Port Device Tiering (Activer la fonction multiniveau sur le dispositif du port local). 7. Dans le champ Tier Secret (Secret du niveau), entrez le mot secret entré...
Chapitre 3 Utilisation des serveurs cible Dans ce chapitre Interfaces LX ................... 41 Interface de la console locale de LX : Dispositifs LX ......42 Interface de la console distante de LX ............ 42 Configuration du serveur proxy à utiliser avec MPC, VKC et AKC ..57 Virtual KVM Client (VKC) et Active KVM Client (AKC) ......
Chapitre 3: Utilisation des serveurs cible Interface de la console locale de LX : Dispositifs LX Lorsque vous êtes situé au niveau du rack du serveur, LX permet une gestion KVM standard via la console locale de LX. La console locale de LX offre une connexion (analogique) KVM directe aux serveurs connectés.
Page 52
4. Tapez votre nom d'utilisateur et votre mot de passe. S'il s'agit de la première connexion, utilisez le nom d'utilisateur (admin) et le mot de passe (raritan, en minuscules) par défaut usine. Il vous est alors demandé de modifier le mot de passe par défaut. Cliquez sur Login (Se connecter).
Chapitre 3: Utilisation des serveurs cible Interface et navigation Interface LX Les interfaces des consoles distante et locale de LX présentent toutes les deux une interface Web pour la configuration et l'administration de dispositifs, ainsi qu'une liste et des fonctions de sélection des serveurs cible.
Page 54
Chapitre 3: Utilisation des serveurs cible Panneau gauche Le panneau gauche de l'interface LX contient les informations suivantes. Notez que certaines d'entre elles sont conditionnelles et ne s'afficheront que si vous êtes un utilisateur particulier, utilisez certaines fonctions, etc. Les informations conditionnelles sont indiquées ici. Information Description Affichée quand ?
Page 55
Chapitre 3: Utilisation des serveurs cible Information Description Affichée quand ? Port States (Etats Statut des ports utilisés Toujours des ports) par LX. Utilisateurs Utilisateurs, identifiés par Toujours connectés leur nom d'utilisateur et adresse IP, actuellement connectés au LX. Aide en ligne Liens vers l'aide en ligne.
Page 56
Chapitre 3: Utilisation des serveurs cible Page Port Access Une fois connecté à la console distante de LX, la page Port Access (Accès aux ports) s'ouvre. Par défaut, l'onglet View by Port (Afficher par port) apparaît sur la page Port Access. Elle répertorie tous les ports de LX, les serveurs cible KVM connectés ainsi que leur état et leur disponibilité.
Page 57
Chapitre 3: Utilisation des serveurs cible Availability (Disponibilité) - La disponibilité du serveur. 2. Cliquez sur le nom du port du serveur cible auquel vous souhaitez accéder. Le menu d'action des ports (Port Action Menu) apparaît. Reportez-vous à Port Action Menu (Menu d'action de ports) pour plus d'informations sur les options de menu disponibles.
Page 58
Chapitre 3: Utilisation des serveurs cible Disconnect : déconnecte ce port et ferme la page du client virtuel KVM correspondant à ce serveur cible. Cette option de menu est disponible uniquement lorsque l'état du port est actif et connecté, ou actif et occupé.
(VKC), Active KVM Client (AKC) et Multi-Platform Client (MPC). Remarque : MPC utilise une méthode différente des autres clients Raritan pour déclencher un balayage. Reportez-vous à Set Scan Group (Groupe de balayage d'ensemble) dans le guide des clients KVM et série pour plus d'informations.
Page 60
Chapitre 3: Utilisation des serveurs cible Pour effectuer le balayage de cibles : 1. Cliquez sur l'onglet Set Scan (Balayage d'ensemble) dans la page Port Access (Accès aux ports). 2. Sélectionnez les cibles à inclure au balayage en cochant la case située à...
Page 61
Chapitre 3: Utilisation des serveurs cible Utilisation des options de balayage Les options suivantes sont disponibles pour le balayage des cibles. A l'exception de l'icône Expand/Collapse (Développer/Réduire), toutes ces options sont sélectionnées à partir du menu Options en haut à gauche de l'afficheur Port Scan (Balayage des ports).
Chapitre 3: Utilisation des serveurs cible Gestion des favoris Une fonction Favorites (Favoris) intégrée permet d'organiser les dispositifs que vous utilisez fréquemment et d'y accéder rapidement. La section Favorite Devices (Dispositifs favoris) se trouve dans la partie inférieure gauche (cadre) de la page Port Access et permet les opérations suivantes : ...
Page 63
Pour : Liste des favoris (Favorites List) Gérer la liste de vos dispositifs favoris. Discover Devices - Local Subnet Détecter les dispositifs Raritan (Détecter les dispositifs - Sous- sur le sous-réseau local du PC réseau local) client. Discover Devices - LX Subnet Détecter les dispositifs Raritan...
Page 64
Chapitre 3: Utilisation des serveurs cible Détection des dispositifs sur le sous-réseau local Cette option détecte les dispositifs sur votre sous-réseau local, c'est-à- dire le sous-réseau sur lequel la console distante de LX est exécutée. Ces dispositifs sont accessibles directement à partir de cette page ou vous pouvez les ajouter à...
Page 65
La console distante de LX détecte automatiquement les dispositifs LX, et n'importe quel autre dispositif Raritan, sur le sous-réseau de LX. Pour détecter des dispositifs sur le sous-réseau du dispositif : 1. Choisissez Manage (Gérer) > Discover Devices - LX Subnet (Détecter les dispositifs - Sous-réseau de LX).
Chapitre 3: Utilisation des serveurs cible Pour modifier un favori : 1. Dans la page Favorites List (Liste des favoris), cochez la case située en regard du dispositif LX approprié. 2. Cliquez sur Modifier. La page Edit (Modifier) apparaît. 3. Mettez à jour les champs, le cas échéant : ...
Page 67
Insérez les paramètres suivants à la ligne de commande. Ajoutez-les avant "-classpath": -DsocksProxyHost=<socks proxy ip addr> - DsocksProxyPort=<socks proxy port> Les paramètres doivent ressembler à ce qui suit : start javaw -Xmn128M -Xmx512M -XX:MaxHeapFreeRatio=70 - XX:MinHeapFreeRatio=50 -Dsun.java2d.noddraw=true - DsocksProxyHost=192.168.99.99 -DsocksProxyPort=1080 - classpath .\sdeploy.jar;.\sFoxtrot.jar;.\jaws.jar;.\sMpc.jar com.raritan.rrc.ui.RRCApplication %1...
Windows sans utiliser Java Runtime Environment (JRE), qui est obligatoire pour exécuter Virtual KVM Client (VKC) et Multi-Platform Client (MPC) de Raritan. Remarque : certaines fonctions, telles que les paramètres de lancement client et les cartes à puce, ne sont pas prises en charge par LX et donc,...
Page 69
Chapitre 3: Utilisation des serveurs cible Systèmes d'exploitation, .NET Framework et navigateurs pris en charge par .NET Framework ® AKC requiert la version 3.5 de Windows .NET , et fonctionne si les versions 3.5 et 4.0 sont installées, mais non avec la version 4.0 seule. Systèmes d'exploitation Lorsqu'il est lancé...
Chapitre 3: Utilisation des serveurs cible Conditions requises pour l'utilisation d'AKC Pour utiliser AKC : Vérifiez que les cookies de l'adresse IP du dispositif auquel vous accédez ne sont pas bloqués. Les utilisateurs de serveurs Windows Vista, Windows 7 et Windows 2008 doivent s'assurer que l'adresse IP du dispositif auquel ils accèdent est incluse dans la zone Sites approuvés de leur navigateur et que le mode protégé...
Page 71
Chapitre 3: Utilisation des serveurs cible Bouton Nom du Description bouton d'écran de la cible) Audio Ouvre une boîte de dialogue qui permet d'effectuer une sélection dans une liste de dispositifs audio reliés à un PC client. Une fois les dispositifs audio connectés à la cible, sélectionnez cette option pour les déconnecter.
Page 72
Chapitre 3: Utilisation des serveurs cible Bouton Nom du Description bouton Send Envoie la combinaison de touches de raccourci Ctrl+Alt+Del Ctrl+Alt+Suppr au serveur cible. (Envoyer Ctrl+Alt+Sup Single Cursor Démarre le mode curseur simple par lequel le Mode (Mode pointeur de souris locale n'apparaît plus à curseur l'écran.
Chapitre 3: Utilisation des serveurs cible Connection Properties (Propriétés de la connexion) Les algorithmes de compression vidéo dynamique maintiennent le caractère convivial des consoles KVM avec différents types de bande passante. Les dispositifs optimisent la sortie KVM pour l'utilisation dans un réseau local, mais également pour l'utilisation dans un réseau étendu.
Page 74
Chapitre 3: Utilisation des serveurs cible 1,5 Mo (MAX DSL/T1) 1 Mo (DSL/T1 rapide) 512 Ko (DSL/T1 moyen) 384 Ko (DSL/T1 lent) 256 Ko (Câble) 128 Ko (RNIS double) 56 Ko (Modem ISP) ...
Chapitre 3: Utilisation des serveurs cible Informations sur la connexion Pour obtenir des informations sur votre connexion à Virtual KVM Client : Sélectionnez Connection (Connexion) > Info... La fenêtre d'informations sur la connexion s'affiche alors. Les informations suivantes relatives à la connexion en cours s’affichent : ...
Chapitre 3: Utilisation des serveurs cible Options de clavier Macros de clavier Les macros de clavier garantissent l'envoi des frappes destinées au serveur cible et leur interprétation par le serveur cible uniquement. Sinon, elles risqueraient d'être interprétées par l'ordinateur sur lequel est exécuté...
Page 77
Chapitre 3: Utilisation des serveurs cible 4. Cliquez sur OK pour démarrer l'importation. a. Si une macro en double est détectée, la boîte de dialogue Import Macros (Importer des macros) apparaît. Effectuez une des opérations suivantes : Cliquez sur Yes (Oui) pour remplacer la macro existante par la version importée.
Page 78
Chapitre 3: Utilisation des serveurs cible Les macros sont alors importées. Si une macro importée contient un raccourci-clavier existant, celui-ci est éliminé. Pour exporter des macros : 1. Choisissez Tools > Export Macros (Outils > Exportation de macros) pour ouvrir la boîte de dialogue Select Keyboard Macros to Export (Sélectionnez les macros de clavier à...
Page 79
Chapitre 3: Utilisation des serveurs cible 4. Sélectionnez le dossier d'enregistrement du fichier de macro, entrez le nom du fichier et cliquez sur Save (Enregistrer). Si la macro existe déjà, vous recevez un message d'alerte. Sélectionnez Yes (Oui) pour écraser la macro existante ou No (Non) pour fermer l'alerte sans écraser la macro.
Page 80
Chapitre 3: Utilisation des serveurs cible 6. Pour utiliser la fonction Send Text to Target (Envoyer du texte à la cible) dans la macro, cliquez sur le bouton Construct Macro from Text (Construire la macro à partir de texte). 7. Par exemple, créez une macro pour fermer une fenêtre en sélectionnant Ctrl gauche + Echap.
Page 81
Chapitre 3: Utilisation des serveurs cible Lancement d'une macro de clavier Une fois que vous avez créé une macro de clavier, exécutez-la à l'aide de la macro de clavier que vous lui avez affectée ou en la choisissant dans le menu Keyboard (Clavier). Exécution d'une macro à...
Page 82
Chapitre 3: Utilisation des serveurs cible Macro Ctrl+Alt+Suppr En raison de son utilisation fréquente, une macro Ctrl+Alt+Suppr est préprogrammée. Lorsque vous cliquez sur le bouton Ctrl+Alt+Suppr de la barre d'outils, cette séquence de touches est envoyée au serveur ou au commutateur KVM auquel vous êtes actuellement connecté. En revanche, si vous appuyiez physiquement sur les touches Ctrl+Alt+Suppr, la commande serait d'abord interceptée par votre propre ordinateur en raison de la structure du système d'exploitation Windows,...
Chapitre 3: Utilisation des serveurs cible Propriétés vidéo Actualisation de l'écran La commande Refresh Screen (Actualiser l'écran) force le rafraîchissement de l'écran vidéo. Les paramètres vidéo peuvent être actualisés automatiquement de plusieurs manières : La commande Refresh Screen (Actualiser l'écran) force le rafraîchissement de l'écran vidéo.
Page 84
Chapitre 3: Utilisation des serveurs cible Calibrage de la couleur Utilisez la commande Calibrate Color pour optimiser les niveaux de couleur (teinte, luminosité, saturation) des images vidéo transmises. Les paramètres couleur concernent le serveur cible. Remarque : la commande Calibrate Color (Calibrer les couleurs) s'applique à...
Page 85
Contactez l'assistance technique Raritan avant d'effectuer tout changement. Horizontal Offset (Décalage horizontal) : contrôle le positionnement horizontal de l'affichage du serveur cible sur votre écran.
Page 86
Chapitre 3: Utilisation des serveurs cible Quick sense video mode (Détection rapide du mode vidéo) : avec cette option, le dispositif utilise la détection rapide automatique du mode vidéo pour afficher au plus vite le signal vidéo de la cible. Cette option est particulièrement utile lors de la saisie de la configuration BIOS d'un serveur cible immédiatement après un redémarrage.
Page 87
Chapitre 3: Utilisation des serveurs cible Remarque : certains écrans d'arrière-plan Sun, tels que les écrans à bord très sombres, risquent de ne pas se centrer de façon précise sur certains serveurs Sun. Utilisez un arrière-plan différent ou une icône de couleur plus claire dans le coin supérieur gauche de l'écran.
Page 88
Chapitre 3: Utilisation des serveurs cible Utilisation de la commande Screenshot from Target La commande serveur Screenshot from Target (Capture d'écran de la cible) vous permet d'effectuer une capture d'écran du serveur cible. Au besoin, enregistrez cette capture d'écran à un emplacement de votre choix dans un fichier bitmap, JPEG ou PNG.
Chapitre 3: Utilisation des serveurs cible Modification du taux de rafraîchissement maximum Si la carte vidéo dont vous disposez utilise un logiciel personnalisé et que vous accédez à la cible par l'intermédiaire de MPC ou de VKC, il vous faudra sans doute modifier le taux maximum de rafraîchissement de l'écran pour que celui-ci prenne effet sur la cible.
Page 90
Chapitre 3: Utilisation des serveurs cible Synchronisation des pointeurs de souris Lorsque vous affichez à distance un serveur cible utilisant une souris, deux curseurs de souris apparaissent : un curseur correspond à votre poste de travail client distant et l'autre au serveur cible. Lorsque le pointeur de votre souris se trouve dans la zone de la fenêtre du serveur cible de Virtual KVM Client, les mouvements et les clics de souris sont directement transmis au serveur cible connecté.
Page 91
Chapitre 3: Utilisation des serveurs cible Remarques supplémentaires sur le mode souris intelligente Aucune icône ou application ne doit se trouver dans la partie supérieure gauche de l'écran dans la mesure où la routine de synchronisation a lieu à cet emplacement. ...
Page 92
Chapitre 3: Utilisation des serveurs cible Mode souris intelligente En mode souris intelligente, le dispositif peut détecter les paramètres de la souris cible et synchroniser les curseurs de souris en conséquence, permettant une accélération de la souris au niveau de la cible. Le mode de souris intelligente est le mode par défaut des cibles non-VM.
Page 93
Pour éviter tout problème avec cette fonction, Raritan vous recommande de ne pas avoir d'icônes de fichier ou de dossier dans le coin supérieur gauche de votre bureau.
Chapitre 3: Utilisation des serveurs cible Mode de souris unique Le mode souris simple utilise uniquement le curseur de la souris du serveur cible ; le pointeur de souris locale n'apparaît plus à l'écran. Si vous êtes en mode souris simple, la commande Synchronize Mouse n'est pas disponible (il n'est pas nécessaire de synchroniser un curseur de souris simple).
Page 95
Chapitre 3: Utilisation des serveurs cible 3. Sélectionnez le type de clavier (Keyboard Type) dans la liste déroulante (le cas échéant). Les options incluent : US/International (Anglais Etats-Unis/international) Français (France) Allemand (Allemagne) Japonais Royaume-Uni Coréen (Corée) ...
Page 96
Comme Sun JRE sous Linux a des difficultés à générer les événements clés corrects pour les claviers étrangers configurés à l'aide des préférences du système, Raritan recommande de configurer ces claviers étrangers à l'aide des méthodes utilisées dans le tableau suivant.
Page 97
Chapitre 3: Utilisation des serveurs cible Langue/clavi Méthode de configuration Italien Paramètres système (centre de contrôle) Slovène Paramètres système (centre de contrôle) Portugais Paramètres système (centre de contrôle) Remarque : l'indicateur de clavier doit être utilisé sur les systèmes Linux utilisant l'environnement de bureau Gnome.
Page 98
Chapitre 3: Utilisation des serveurs cible a. Sélectionnez Enable Single Cursor Mode (Activer le mode de curseur simple) pour activer par défaut le mode de curseur simple lors de l'accès au serveur. b. Sélectionnez Enable Scale Video (Mise à l'échelle de la vidéo) pour mettre à...
Chapitre 3: Utilisation des serveurs cible Options d'affichage View Toolbar (Afficher la barre d'outils) Vous pouvez utiliser le Virtual KVM Client avec ou sans l’affichage de la barre d’outils. Pour afficher et masquer la barre d’outils : Choisissez View > View Toolbar (Affichage > Afficher la barre d'outils).
Plein écran) et cliquez sur OK. Options d'aide About Raritan Virtual KVM Client (A propos de Virtual KVM Client de Raritan) Cette option de menu fournit les informations relatives à la version de Virtual KVM Client dans le cas où vous avez besoin de l'assistance technique de Raritan.
Multi-Platform Client (MPC) Multi-Platform Client (MPC) de Raritan est une interface graphique utilisateur pour les lignes de produits Raritan qui permet un accès à distance aux serveurs cible connectés à Raritan KVM via des dispostifs IP. Pour plus d'informations sur l'utilisation de MPC, reportez- vous au manuel des clients d'accès KVM et série disponible sur le site...
Page 102
Chapitre 3: Utilisation des serveurs cible Remarque : selon le navigateur utilisé et ses paramètres de sécurité, plusieurs vérifications de sécurité et de certificats, ainsi que des messages d'avertissement peuvent s'afficher. Vous devez accepter les options pour ouvrir MPC. Remarque : si vous utilisez Firefox 3.0.3, vous pouvez rencontrer des problèmes de lancement de l'application.
Chapitre 4 Support virtuel Dans ce chapitre Présentation .................... 95 Utilisation des supports virtuels ............. 101 Déconnexion des supports virtuels ............107...
PC ; images ISO (images disque) ; Remarque : ISO9660 est la norme prise en charge par Raritan. D'autres normes ISO peuvent cependant être utilisées. Les systèmes d'exploitation clients suivants sont pris en charge : ...
Page 105
Chapitre 4: Support virtuel Légende Ordinateur de bureau Lecteur CD/DVD Dispositif de stockage de masse USB Disque dur de l'ordinateur Serveur cible Serveur de fichiers à distance (images ISO)
Chapitre 4: Support virtuel Conditions requises pour l'utilisation des supports virtuels Grâce à la fonction de support virtuel, vous pouvez monter jusqu'à deux lecteurs (de différents types) pris en charge par le profil USB appliqué actuellement à la cible. Ces lecteurs sont accessibles pendant toute la durée de la session KVM.
Page 107
Chapitre 4: Support virtuel Serveur cible Les serveurs cible KVM doivent prendre en charge les lecteurs connectés USB. Tous les patchs récents doivent être installés sur les serveurs cible KVM qui exécutent Windows 2000. Les ports USB 2.0 sont plus rapides et donc préférables.
Chapitre 4: Support virtuel Supports virtuels dans un environnement Linux Les informations importantes suivantes relatives à l'emploi des supports ® virtuels s'adressent aux utilisateurs Linux Exigence en matière d'autorisation pour utilisateur racine Votre connexion au support virtuel peut être fermée si vous montez un CD-ROM depuis un client Linux à...
Page 109
Chapitre 4: Support virtuel guest_user@administrator-desktop:~$ getfacl -a /dev/sr0 getfacl: Removing leading '/' from absolute path names # file: dev/sr0 # owner: root # group: cdrom user::rw- user:guest_user:rw- group::rw- mask::rw- other::--- Une vérification similaire des autorisations concernant un dispositif amovible indique : guest_user@administrator-desktop:~$ ls -l /dev/sdb1 brw-rw---- 1 root disk 8, 17 12-03-2010 12:02 /dev/sdb1 guest_user@administrator-desktop:~$ ls -l /dev/sdb1...
(à la page 102). Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner. 2. Ouvrez une session KVM avec le serveur cible adéquat.
Remarque : cette fonction est requise uniquement lors de l'utilisation de supports virtuels pour accéder aux images ISO du serveur de fichiers. le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner.
Page 112
Chapitre 4: Support virtuel Image Path - Nom complet du chemin d'accès à l'emplacement de l'image ISO. Par exemple, /sharename0/path0/image0.iso, \sharename1\path1\image1.iso, etc. Remarque : le nom d'hôte ne peut pas dépasser 232 caractères. 4. Cliquez sur Save (Enregistrer). Tous les supports indiqués ici peuvent maintenant être sélectionnés dans la boîte de dialogue Map Virtual Media CD/ISO Image (Mapper l'image CD/ISO des supports virtuels).
Chapitre 4: Support virtuel Connexion aux supports virtuels Montage des lecteurs locaux Cette option permet de monter un lecteur entier, ce qui signifie que le lecteur de disque entier est monté virtuellement sur le serveur cible. Utilisez-la uniquement pour les disques durs et les lecteurs externes. Ceux-ci ne comprennent pas les lecteurs réseau, CD-ROM ou DVD- ROM.
Page 114
Montage des images CD-ROM/DVD-ROM/ISO Cette option permet de monter des images ISO, CD-ROM et DVD-ROM. Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner.
Page 115
Chapitre 4: Support virtuel a. Sélectionnez l'option Local CD/DVD Drive (Lecteur CD/DVD local). b. Sélectionnez le lecteur dans la liste déroulante Local CD/DVD Drive (Lecteur CD/DVD local). Tous les noms de lecteurs CD/DVD internes et externes sont générés dans la liste déroulante.
Chapitre 4: Support virtuel ® Remarque : si vous travaillez avec des fichiers sur une cible Linux utilisez la commande Sync de Linux après la copie des fichiers à l'aide des supports virtuels afin d'afficher les fichiers copiés. Les fichiers risquent de ne pas apparaître si la synchronisation n'est pas effectuée.
Chapitre 5 Gestion des utilisateurs Dans ce chapitre Groupes d'utilisateurs ................108 Utilisateurs ..................... 115 Paramètres d'authentification ..............118 Modification d'un mot de passe ............. 131 Groupes d'utilisateurs LX stocke une liste interne de tous les noms des utilisateurs et des groupes pour déterminer les autorisations et permissions d'accès.
Chapitre 5: Gestion des utilisateurs Liste des groupes d'utilisateurs Les groupes d'utilisateurs sont utilisés avec une authentification à distance et locale (par l'intermédiaire de RADIUS ou de LDAP/LDAPS). Il est recommandé de définir les groupes avant de créer les différents utilisateurs car lorsque vous ajoutez un utilisateur, vous devez l'affecter à...
Chapitre 5: Gestion des utilisateurs Ajout d'un nouveau groupe d'utilisateurs Pour ajouter un nouveau groupe d'utilisateurs : 1. Sélectionnez User Management > Add New User Group (Gestion des utilisateurs > Ajouter un nouveau groupe d'utilisateurs) ou cliquez sur Add (Ajouter) dans la page User Group List (Liste des groupes d'utilisateurs).
Page 120
Chapitre 5: Gestion des utilisateurs Remarque : plusieurs fonctions d'administration sont disponibles dans MPC et à partir de la console locale de LX. Elles sont disponibles uniquement pour les membres du groupe par défaut Admin. Configuration des autorisations Important : la sélection de la case User Management (Gestion des utilisateurs) permet aux membres du groupe de modifier les autorisations de tous les utilisateurs, y compris les leurs.
Page 121
Chapitre 5: Gestion des utilisateurs Autorisation Description configurations de serveur de fichiers du support virtuel. Diagnostics Etat d'interface réseau, statistiques de réseau, envoi d'une commande Ping à un hôte, tracer l'itinéraire jusqu'à un hôte, diagnostics de l'unité Maintenance Sauvegarde et restauration de base des données, mise à...
Page 122
Chapitre 5: Gestion des utilisateurs Configuration des autorisations d'accès aux ports Pour chaque port de serveur, vous pouvez spécifier le type d'accès du groupe, ainsi que le type d'accès aux ports du support virtuel. Veuillez noter que le paramètre par défaut de toutes les autorisations est Deny (Refuser).
Chapitre 5: Gestion des utilisateurs Définition des autorisations pour un groupe individuel Pour configurer des autorisations attribuées à un groupe d'utilisateurs individuel : 1. Localisez le groupe parmi ceux qui figurent dans la liste. Les groupes individuels peuvent être identifiés par le signe @ présent dans le nom de groupe.
Chapitre 5: Gestion des utilisateurs 3. Lorsque vous êtes invité à confirmer la suppression, cliquez sur OK. Utilisateurs Les utilisateurs doivent disposer de noms d'utilisateur et de mots de passe pour accéder à LX. Ces informations sont utilisées pour authentifier les utilisateurs qui tentent d'accéder à votre unité LX. Vous pouvez créer jusqu'à...
Chapitre 5: Gestion des utilisateurs Ajout d'un nouvel utilisateur Il est recommandé de définir les groupes d'utilisateurs avant de créer des utilisateurs LX, car lorsque vous ajoutez un utilisateur, vous devez l'affecter à un groupe d'utilisateurs existant. Reportez-vous à Ajout d'un nouveau groupe d'utilisateurs (à...
Chapitre 5: Gestion des utilisateurs 4. Sur la page User (Utilisateur), modifiez les champs appropriés. Reportez-vous à Ajout d'un nouvel utilisateur (à la page 116) pour plus d'informations sur les méthodes d'accès à la page User. 5. Pour supprimer un utilisateur, cliquez sur Delete. Vous êtes invité à confirmer la suppression.
Chapitre 5: Gestion des utilisateurs Paramètres d'authentification L'authentification est un processus qui consiste à vérifier l'identité d'un utilisateur. Une fois l'utilisateur authentifié, son groupe permet de déterminer ses autorisations d'accès aux ports et au système. Les droits accordés à l'utilisateur déterminent le type d'accès autorisé. Cela s'appelle l'autorisation.
Chapitre 5: Gestion des utilisateurs Pour réinitialiser les paramètres par défaut usine : Cliquez sur Reset to Defaults (Rétablir les paramètres par défaut). Implémentation de l'authentification à distance LDAP/LDAPS LDAP (Lightweight Directory Access Protocol, protocole allégé d'accès à un annuaire) est un protocole de mise en réseau pour la recherche et la modification de services d'annuaires fonctionnant sur TCP/IP.
Page 129
ND de l'emplacement dans la base de données LDAP où la recherche d'informations d'utilisateur doit commencer. Vous pouvez entrer jusqu'à 64 caractères. Exemple de valeur de recherche de base : cn=Users,dc=raritan,dc=com. Consultez l'administrateur de votre serveur d'authentification pour obtenir les valeurs à saisir dans ces champs.
Page 130
Chapitre 5: Gestion des utilisateurs 11. Si vous avez entré un Distinguished Name pour l'utilisateur administratif, vous devez entrer le mot de passe qui sera utilisé pour authentifier le ND de l'utilisateur administratif par comparaison avec le serveur d'authentification à distance. Entrez le mot de passe dans le champ Secret Phrase (Expression secrète) et à...
Page 131
Chapitre 5: Gestion des utilisateurs 14. Le port LDAP sécurisé par défaut est 636. Utilisez le port par défaut ou spécifiez un autre port. Ce champ est utilisé uniquement lorsque la case Enable Secure LDAP (Activer le LDAP sécurisé) est cochée. 15.
LX et de droits appliqués localement à des groupes d'utilisateurs AD. IMPORTANT : si vous êtes déjà client de Raritan, Inc. et que vous avez configuré le serveur Active Directory en modifiant le schéma AD, LX continue de prendre en charge cette configuration...
Chapitre 5: Gestion des utilisateurs 2. Sur le serveur Active Directory, créez des groupes portant le même nom qu'à l'étape précédente. 3. Sur votre serveur AD, affectez les utilisateurs de l'unité LX aux groupes créés au cours de l'étape 2. 4.
Page 134
Chapitre 5: Gestion des utilisateurs Le secret partagé est constitué d'une chaîne de caractères devant être connus à la fois par LX et le serveur RADIUS afin de leur permettre de communiquer en toute sécurité. C'est en fait un mot de passe.
Page 135
Chapitre 5: Gestion des utilisateurs CHAP - Avec le protocole CHAP, l'authentification peut être demandée par le serveur à tout moment. Le protocole CHAP est plus sûr que le protocole PAP.
Page 136
Attribut RADIUS : Filter-ID Type d'attribut : Chaîne Attribute Value: Raritan:G{KVM_Admin} (où KVM_Admin est le nom du groupe créé localement sur le commutateur KVM Dominion KVM). Sensible à la casse. Configurez les conditions de sessions (date et heure) (obligatoire) - Policy Elements >...
Votre serveur RADIUS distant peut fournir ces noms de groupes d'utilisateurs en retournant un attribut, implémenté comme FILTER-ID (ID FILTRE) RADIUS. Le format du FILTER-ID (ID FILTRE) doit être le suivant : Raritan:G{NOM_GROUPE} où NOM_GROUPE est une chaîne indiquant le nom du groupe auquel l'utilisateur appartient. Raritan:G{NOM_GROUPE}:D{Numéro de rappel} ou NOM_GROUPE est une chaîne indiquant le nom du groupe auquel...
Page 138
Chapitre 5: Gestion des utilisateurs Attribut Données Déconnexion Accounting-Request(4) Acct-Status (40) Stop(2) - Met fin à la gestion. NAS-Port-Type (61) VIRTUAL (5) pour les connexions réseau. NAS-Port (5) Toujours 0. NAS-IP-Address (4) Adresse IP de LX. User-Name (1) Nom d'utilisateur entré dans l'écran de connexion Acct-Session-ID (44) ID de session pour la gestion.
Chapitre 5: Gestion des utilisateurs Processus d'authentification de l'utilisateur L'authentification à distance suit le processus défini dans le diagramme ci-dessous :...
Chapitre 5: Gestion des utilisateurs Modification d'un mot de passe Pour modifier votre mot de passe : 1. Sélectionnez User Management (Gestion des utilisateurs) > Change Password (Modifier le mot de passe). La page Change Password (Modifier le mot de passe) s'ouvre. 2.
Chapitre 6 Gestion des dispositifs Dans ce chapitre Paramètres réseau ................132 Services du dispositif ................136 Configuration des paramètres de modem ..........144 Configuration des paramètres de date et heure ........146 Gestion des événements ............... 147 Configuration des ports ................. 150 Modification du paramètre de langue de l'interface utilisateur par défaut157 Paramètres réseau Utilisez la page Network Settings (Paramètres réseau) pour...
Chapitre 6: Gestion des dispositifs Paramètres réseau de base Ces procédures décrivent comment affecter une adresse IP sur la page Network Settings (Paramètres réseau). Pour obtenir des informations complètes sur tous les champs ainsi que sur le fonctionnement de cette page, reportez-vous à...
Page 143
Chapitre 6: Gestion des dispositifs c. Renseignez le champ Prefix Length (Longueur de préfixe). Il s'agit du nombre de bits utilisés dans l'adresse IPv6. d. Renseignez le champ Gateway IP Address (Adresse IP de la passerelle). e. Link-Local IP Address (Adresse IP Lien-local). Cette adresse est attribuée automatiquement au dispositif.
Page 144
Chapitre 6: Gestion des dispositifs b. Secondary DNS Server IP Address (Adresse IP du serveur DNS secondaire) 7. Lorsque vous avez terminé, cliquez sur OK. Reportez-vous à Paramètres de l'interface LAN pour plus d'informations sur la configuration de cette section de la page Network Settings (Paramètres réseau).
Chapitre 6: Gestion des dispositifs Paramètres de l'interface LAN Les paramètres actuels sont identifiés dans le champ Current LAN interface parameters (Paramètres actuels de l'interface LAN). 1. Sélectionnez Device Settings (Paramètres du dispositif) > Network (Réseau). La page Network Settings (Paramètres réseau) s'ouvre. 2.
Chapitre 6: Gestion des dispositifs Activation de SSH Activez l'accès SSH pour permettre aux administrateurs d'accéder à LX via l'application SSH v2. Pour activer l'accès SSH : 1. Sélectionnez Paramètres du dispositif > Device Services (Services du dispositif). La page Device Service Settings (Paramètres des services du dispositif) s'ouvre.
Page 147
Chapitre 6: Gestion des dispositifs 3. Cliquez sur OK.
Chapitre 6: Gestion des dispositifs Configuration et activation de la fonction multiniveau LX et la fonction multiniveau générique sont pris en charge par LX. La fonction multiniveau vous permet d'accéder aux cibles LX par l'intermédiaire d'un dispositif LX de base. Remarque : les dispositifs de base et en niveau doivent tous utiliser la même version de firmware.
Page 149
Chapitre 6: Gestion des dispositifs La configuration des ports, notamment la modification du nom du CIM, doit être effectuée directement depuis chaque dispositif. Elle ne peut pas être effectuée depuis le dispositif de base pour les ports de cibles en niveau.
Page 150
Chapitre 6: Gestion des dispositifs Fonctions non prises en charge et limitées sur les cibles en niveau Les fonctions suivantes ne sont pas prises en charge sur les cibles en niveau : Dispositifs en niveau de support virtuel MCCAT comme dispositif en niveau Exemple de câble dans les configurations multiniveaux Le diagramme suivant illustre les configurations de câblage entre un...
Chapitre 6: Gestion des dispositifs Légende Dispositif en niveau LX CIM D2CIM-DVUSB du dispositif en niveau LX au dispositif de base LX Dispositif de base LX Activation d'un accès direct aux ports via URL L'accès direct aux ports permet aux utilisateurs de ne pas avoir à passer par la boîte de dialogue de connexion et par la page d'accès aux ports du dispositif.
Chapitre 6: Gestion des dispositifs 2. Cochez la case Enable Direct Port Access via URL (Activer l'accès direct aux ports via URL) pour accorder aux utilisateurs un accès direct à une cible via le dispositif Dominion par transmission des paramètres nécessaires dans l'URL. 3.
Chapitre 6: Gestion des dispositifs 4. Sur l'onglet Général, cliquez sur Installer le certificat. Le certificat est alors installé dans la liste Autorités de certification racines de confiance. 5. Une fois le certificat installé, l'adresse IP de LX peut être supprimé de la zone Site de confiance.
Page 154
Chapitre 6: Gestion des dispositifs Activation du contrôle de flux RTS/CTS (demande pour émettre/prêt à émettre) Envoi de données à l'ordinateur dès la réception de RTS CTS devrait être configuré de manière à abandonner uniquement lorsque le contrôle de flux le demande. ...
Chapitre 6: Gestion des dispositifs Reportez-vous à Modems certifiés (à la page 227) pour plus d'informations sur les modems certifiés qui fonctionnent avec LX. Pour plus d'informations sur les paramètres qui permettront les meilleures performances lors de la connexion à LX par modem, reportez-vous à Création, modification et suppression des profils dans MPC - Dispositifs de la deuxième génération dans le manuel des clients d'accès KVM et série.
Chapitre 6: Gestion des dispositifs 6. Cliquez sur OK. Gestion des événements La fonction de gestion des événements de LX permet d'activer et de désactiver la distribution des événements système aux gestionnaires SNMP, Syslog et au journal d'audit.
Chapitre 6: Gestion des dispositifs Configuration de la gestion des événements - Paramètres Configuration SNMP Le protocole SNMP est un protocole simplifié de gestion de réseau qui prend en charge la gestion de réseau et la surveillance des dispositifs réseau, ainsi que leurs fonctions. LX offre la prise en charge de l'agent SNMP via la fonction Event Management (Gestion des événements).
Page 158
Chapitre 6: Gestion des dispositifs Pour restaurer les paramètres d'usine par défaut : Cliquez sur Reset To Defaults (Restaurer les paramètres par défaut). Remarque : les adresses IPv6 ne peuvent pas comporter plus de 80 caractères pour le nom d'hôte.
Chapitre 6: Gestion des dispositifs Configuration des ports La page Port Configuration (Configuration des ports) affiche la liste des ports de l'unité LX. Les ports connectés aux serveurs cible KVM sont affichés en bleu. Pour les ports sans CIM connecté ou pour lesquels le nom de CIM est vide, un nom de port par défaut Dominion-LX_Port# est attribué, où...
Chapitre 6: Gestion des dispositifs Configuration des commutateurs KVM LX autorise les connexions en niveau aux commutateurs KVM analogiques génériques prenant en charge la commutation par raccourci-clavier. Diverses séquences de raccourci-clavier KVM sont fournies à la sélection. Sélectionnez-en une pour l'associer à la séquence de raccourci-clavier prise en charge sur le commutateur KVM analogique connecté...
Page 162
Par exemple username=admin, où username est le champ username. Password Field - Entrez le paramètre password qui sera utilisé dans l'URL. Par exemple, password=raritan, où password est le champ password. 10. Cliquez sur OK. Pour modifier le statut actif d'un port ou d'une URL de commutateur KVM : 1.
Chapitre 6: Gestion des dispositifs Configuration des paramètres du port local de LX A partir de la page de paramétrage du port local, vous avez la possibilité de personnaliser de nombreux paramètres de la console locale de LX, notamment le clavier, les raccourcis-clavier, le délai de commutation de l'écran, le mode d'économie d'alimentation, les paramètres de résolution de l'interface utilisateur locale et l'authentification d'utilisateur locale.
Page 164
Remarque : Si vous utilisez un clavier turc, vous devez vous connecter à un serveur cible via Active KVM Client (AKC). Il n'est pas pris en charge par les autres clients Raritan. 6. Sélectionnez le raccourci-clavier du port local. Le raccourci-clavier du port local vous permet de retourner à...
Page 165
Chapitre 6: Gestion des dispositifs Raccourci-clavier : Appuyez sur : Double-clic sur Alt La touche Alt deux fois sans interruption Double-clic sur Maj gauche La touche Maj gauche deux fois sans interruption Double-clic sur la touche La touche Ctrl gauche deux fois sans Ctrl gauche interruption Sélectionnez la touche de connexion du port local.
Chapitre 6: Gestion des dispositifs Aucun. Aucun processus d'authentification n'a lieu pour l'accès à la console locale. Cette option est recommandée pour les environnements sécurisés uniquement. 13. Cliquez sur OK. Modification du paramètre de langue de l'interface utilisateur par défaut L'interface utilisateur de LX prend en charge les langues suivantes : ...
Chapitre 7: Gestion de la sécurité Pour rétablir les paramètres par défaut : Cliquez sur Reset to Defaults (Rétablir les paramètres par défaut). Limitations de connexion A l'aide des limitations de connexion, spécifiez les restrictions en matière de connexion unique, de vieillissement de mot de passe et de déconnexion des utilisateurs inactifs.
Page 169
Chapitre 7: Gestion de la sécurité Limitation Description vieillissement du mot de passe) est cochée. Entrez le nombre de jours après lequel une modification de mot de passe est requise. Le nombre par défaut est 60 jours. Log off idle users, Cochez la case Log off idle users pour After (1-365 déconnecter automatiquement les utilisateurs...
Chapitre 7: Gestion de la sécurité Mots de passe sécurisés Les mots de passe sécurisés fournissent une authentification locale du système accrue. Utilisez les mots de passe sécurisés pour spécifier le format des mots de passe locaux valides de LX, tel que la longueur minimum et maximum, les caractères obligatoires et la conservation de l'historique des mots de passe.
Chapitre 7: Gestion de la sécurité Champ Description Number of restricted Ce champ représente la profondeur de passwords based on history l'historique des mots de passe ; c'est-à- (Nombre de mots de passe dire le nombre de mots de passe restreints en fonction de précédents ne pouvant pas être l'historique)
Page 172
Chapitre 7: Gestion de la sécurité Option Description Les utilisateurs se voient refuser l'accès au Timer Lockout système après avoir dépassé le nombre (Période de d'échecs de connexion autorisé. Lorsque cette verrouillage) option est sélectionnée, les champs suivants sont activés : ...
Chapitre 7: Gestion de la sécurité Encryption & Share (Chiffrement et partage) A l'aide des paramètres de chiffrement et de partage, vous pouvez spécifier le type de chiffrement utilisé, les modes de partage PC et VM, ainsi que le type de réinitialisation effectuée lorsque le bouton Reset de LX est enfoncé.
Page 174
Chapitre 7: Gestion de la sécurité Mode de Description chiffrement données KVM, notamment les transmissions vidéo, à l'aide de la méthode de chiffrement RSA RC4. Le protocole Secure Socket Layer (SSL) à 128 bits fournit un canal de communication privé entre le dispositif LX et l'ordinateur distant lors de l'authentification de la connexion initiale.
Page 175
Chapitre 7: Gestion de la sécurité ® Remarque : si vous exécutez le système d'exploitation Windows XP avec Service Pack 2, Internet Explorer ® 7 ne peut pas se connecter à distance à LX à l'aide du chiffrement AES-128. 2. Apply Encryption Mode to KVM and Virtual Media (Appliquer le mode de chiffrement à...
Page 176
Enable Local Admin Permet de réinitialiser le mot de passe Password Reset d'administrateur local uniquement. Le mot de (Activer la passe raritan est rétabli. réinitialisation locale du mot de passe administrateur) Disable All Local Aucune action de réinitialisation n'est Resets (Désactiver...
Chapitre 7: Gestion de la sécurité Certificats SSL LX utilise le protocole SSL (Secure Socket Layer) pour le trafic réseau chiffré entre lui-même et un client connecté. A l'établissement d'une connexion, LX doit s'identifier à un client à l'aide d'un certificat de cryptage.
Page 178
Chapitre 7: Gestion de la sécurité h. Confirm Challenge Password (Confirmer le mot de passe challenge) - Il s'agit de la confirmation du mot de passe challenge. Email (Courriel) - Il s'agit de l'adresse électronique d'un contact responsable du dispositif LX et de sa sécurité. Key length (Longueur de la clé) - Il s'agit de la longueur de la clé...
Page 179
Chapitre 7: Gestion de la sécurité Une fois ces étapes effectuées, LX dispose de son propre certificat permettant d'identifier la carte auprès de ses clients. Important : si vous détruisez la demande de signature de certificat sur LX, il n'existe aucun moyen de la récupérer ! Si vous l'avez supprimée par mégarde, vous devez répéter les trois étapes décrites ci-dessus.
Chapitre 8 Maintenance Dans ce chapitre Journal d'audit ..................171 Device Information (Informations sur le dispositif) ........ 173 Backup and Restore (Sauvegarde et restauration) ....... 174 Mise à niveau des CIM ................176 Mise à niveau du firmware ..............177 Historique des mises à...
Page 181
Chapitre 8: Maintenance 2. Choisissez le nom et l'emplacement du fichier, puis cliquez sur Save (Enregistrer). Le journal d'audit est enregistré localement sur l'ordinateur client avec le nom et l'emplacement spécifiés. Pour naviguer dans le journal d'audit : Utilisez les liens [Older] (Plus ancien) et [Newer] (Plus récent).
La page Device Information fournit des informations détaillées sur votre dispositif LX et sur les CIM en cours d'utilisation. Ces informations sont utiles si vous avez besoin de contacter l'assistance technique Raritan. Pour afficher les informations sur votre LX et ses CIM : ...
Chapitre 8: Maintenance Backup and Restore (Sauvegarde et restauration) La page Backup/Restore (Sauvegarder/Restaurer) vous permet de sauvegarder et de restaurer les paramètres et la configuration de votre Outre l'utilisation de la sauvegarde et de la restauration pour la continuité des opérations, vous pouvez utiliser cette fonction pour gagner du temps.
Page 184
Chapitre 8: Maintenance 3. Sélectionnez l'emplacement, spécifiez un nom de fichier, puis cliquez sur Save (Enregistrer). La boîte de dialogue Download Complete (Téléchargement terminé) s'affiche. 4. Cliquez sur Fermer. Le fichier de sauvegarde est enregistré localement sur l'ordinateur client avec le nom et l'emplacement spécifiés.
Chapitre 8: Maintenance Protected Restore (Restauration protégée) - Tout est restauré, hormis les informations spécifiques au dispositif : adresse IP, nom, etc. Cette option vous permet également de configurer un LX et de copier sa configuration dans plusieurs dispositifs LX. ...
CIM pendant la mise à niveau ; cela risque fortement d'endommager l'unité ou les CIM. Pour mettre à niveau votre unité LX : 1. Localisez le fichier de distribution du firmware Raritan (*.RFP) sur la page des mises à niveau du firmware du site Web de Raritan http://www.raritan.com...
Page 187
Chapitre 8: Maintenance 4. Cliquez sur Browse (Parcourir) pour accéder au répertoire où vous avez décompressé le fichier de mise à niveau. 5. Cochez la case Review CIM Version Information? (Vérifier les informations relatives à la version du CIM) pour afficher les informations relatives aux versions des CIM utilisés.
Chapitre 8: Maintenance Historique des mises à niveau LX fournit des informations sur les mises à niveau effectuées sur LX et les CIM reliés. Pour afficher l'historique des mises à niveau : Sélectionnez Maintenance > Upgrade History (Historique des mises à...
Page 189
Chapitre 8: Maintenance Pour redémarrer votre LX : 1. Sélectionnez Maintenance > Reboot (Redémarrer). La page Reboot (Redémarrer) s'ouvre. 2. Cliquez sur Reboot. Vous êtes invité à confirmer l'action. Cliquez sur Yes (Oui) pour procéder au redémarrage.
Chapitre 9: Diagnostics Page Network Statistics (Statistiques réseau) LX fournit des statistiques sur votre interface réseau. Pour afficher les statistiques relatives à votre interface réseau : 1. Sélectionnez Diagnostics > Network Statistics (Statistiques réseau). La page des statistiques réseau s'ouvre. 2.
Page 192
Chapitre 9: Diagnostics Interfaces - Génère une page similaire à celle affichée ici. Route - Génère une page similaire à celle affichée ici. 3. Cliquez sur Refresh (Actualiser). Les informations concernées sont affichées dans le champ Result (Résultat).
Chapitre 9: Diagnostics Page Ping Host (Envoi de commande Ping à l'hôte) La commande Ping est un outil réseau qui permet de vérifier si un hôte ou une adresse IP spécifique est accessible via un réseau IP. Grâce à la page Ping Host (Envoyer une commande Ping à...
Page 194
Chapitre 9: Diagnostics 2. Tapez l'adresse IP ou le nom de l'hôte dans le champ IP Address/Host Name. Remarque : le nom d'hôte ne peut pas dépasser 232 caractères. 3. Sélectionnez une valeur dans la liste déroulante Maximum Hops (Sauts maximum) (de 5 à 50 par incréments de 5). 4.
2. Pour exécuter un fichier de script de diagnostics qui vous a été envoyé par courrier électronique par l'assistance technique Raritan : a. Récupérez le fichier de diagnostics fourni par Raritan et décompressez-le si nécessaire. b. Cliquez sur Browse (Parcourir). La boîte de dialogue Choose File (Choisir un fichier) s'ouvre.
Page 196
Chapitre 9: Diagnostics 3. Pour créer un fichier de diagnostics à envoyer à l'assistance technique Raritan : a. Cliquez sur Save to File (Enregistrer dans le fichier). La boîte de dialogue File Download (Téléchargement de fichier) s'ouvre. b. Cliquez sur Save (Enregistrer). La boîte de dialogue Save As (Enregistrer sous) s'affiche.
Chapitre 10 Interface de ligne de commande (CLI) Dans ce chapitre Présentation ..................188 Accès à LX à l'aide de la CLI ..............189 Connexion SSH à LX ................189 Connexion ..................... 190 Navigation de la CLI ................190 Configuration initiale à l'aide de la CLI ..........192 Invites CLI ....................
Chapitre 10: Interface de ligne de commande (CLI) Accès à LX à l'aide de la CLI Pour accéder à LX, choisissez l'une des méthodes suivantes : SSH via connexion IP Un certain nombre de clients SSH sont disponibles et peuvent être obtenus sur les sites suivants : ...
: 1. Connectez-vous sous admin. 2. L'invite Password (Mot de passe) s'affiche. Entrez le mot de passe par défaut : raritan Le message de bienvenue s'affiche. Vous êtes maintenant connecté en tant qu'administrateur. Après avoir pris connaissance de la section Navigation de la CLI (à...
Chapitre 10: Interface de ligne de commande (CLI) Syntaxe CLI - Conseils et raccourcis Conseils Les commandes sont répertoriées par ordre alphabétique. Les commandes ne sont pas sensibles à la casse. Les noms de paramètre sont composés d'un seul mot, sans trait de soulignement.
Pour éviter toute intrusion, il est donc impératif de remplacer le mot de passe admin raritan par un mot de passe personnalisé pour les administrateurs qui assureront la gestion du dispositif LX.
Chapitre 10: Interface de ligne de commande (CLI) LX est maintenant doté d'une configuration de base et est accessible à distance via SSH, l'interface utilisateur ou localement à l'aide du port série local. L'administrateur doit configurer les utilisateurs et groupes, les services, la sécurité...
Chapitre 10: Interface de ligne de commande (CLI) Entrez admin > config > network. Commande Description help Affiche une présentation des commandes. history Affiche l'historique des lignes de commande de la session actuelle. interface Définit/Extrait les paramètres réseau. ipv6_interface Définit/Extrait les paramètres réseau IPv6.
Chapitre 10: Interface de ligne de commande (CLI) Configuration du réseau Les commandes du menu Network permettent de configurer l'adaptateur réseau de LX. Commandes Description interface Configure l'interface réseau du dispositif LX. name Configuration du nom du réseau. ipv6 Définit/Extrait les paramètres réseau IPv6. Commande interface La commande interface permet de configurer l'interface réseau de LX.
Chapitre 10: Interface de ligne de commande (CLI) Commande name La commande name permet de configurer le nom de réseau. La syntaxe de la commande name est la suivante : name [devicename <nomDispositif>] [hostname <nomHôte>] Configuration du nom de dispositif. devicename <devicename>...
Chapitre 11 Console locale de LX Dans ce chapitre Présentation ..................197 Utilisateurs simultanés ................197 Interface de la console locale de LX : Dispositifs LX ......198 Sécurité et authentification ..............198 Résolutions vidéo prises en charge - Console locale ......199 Page Port Access (affichage de serveur de la console locale) .....
Chapitre 11: Console locale de LX Interface de la console locale de LX : Dispositifs LX Lorsque vous êtes situé au niveau du rack du serveur, LX permet une gestion KVM standard via la console locale de LX. La console locale de LX offre une connexion (analogique) KVM directe aux serveurs connectés.
Chapitre 11: Console locale de LX Résolutions vidéo prises en charge - Console locale Assurez-vous que la résolution vidéo et le taux de rafraîchissement de chaque serveur cible sont pris en charge par l'unité LX, et que le signal est non entrelacé. La console locale de LX offre les résolutions suivantes pour prendre en charge divers écrans : ...
Chapitre 11: Console locale de LX Port Name (Nom de port) - Nom du port de LX. Initialement, ce champ est défini sur Dominion-LX-Port# mais vous pouvez remplacer ce nom par un autre plus parlant. Lorsque vous cliquez sur un lien Port Name (Nom du port), le menu d'action des ports (Port Action Menu) s'affiche.
Chapitre 11: Console locale de LX Balayage des ports - Console locale La fonction de balayage de LX est prise en charge par la console locale. Les cibles détectées lors du balayage sont affichées dans la page Scan une par une, ce qui est différent du diaporama des ports de la console distante.
Chapitre 11: Console locale de LX Utilisation des options de balayage Les options suivantes sont disponibles pour le balayage des cibles. A l'exception de l'icône Expand/Collapse (Développer/Réduire), toutes ces options sont sélectionnées à partir du menu Options en haut à gauche de l'afficheur Port Scan (Balayage des ports).
Chapitre 11: Console locale de LX Raccourcis-clavier et touches de connexion Comme l'interface de la console locale de LX est entièrement remplacée par l'interface du serveur cible auquel vous accédez, un raccourci-clavier est utilisé pour vous déconnecter d'une cible et retourner à l'interface utilisateur du port local.
Chapitre 11: Console locale de LX Combinaisons de touches Sun spéciales Les combinaisons de touches suivantes pour les touches spéciales du ™ serveur Sun Microsystems fonctionnent sur le port local. Ces touches spéciales sont disponibles dans le menu Clavier lorsque vous vous connectez à...
Chapitre 11: Console locale de LX Pour revenir à la console locale de LX à partir du serveur cible : Appuyez deux fois rapidement sur le raccourci-clavier (par défaut, la touche Arrêt défil). L'affichage écran passe de l'interface du serveur cible à...
Page 215
Chapitre 11: Console locale de LX 3. Si vous utilisez la fonction multiniveau, cochez la case Enable Local Port Device Tiering (Activer la fonction multiniveau sur le dispositif du port local) et entrez le mot secret dans le champ Tier Secret (Secret du niveau).
Page 216
Remarque : Si vous utilisez un clavier turc, vous devez vous connecter à un serveur cible via Active KVM Client (AKC). Il n'est pas pris en charge par les autres clients Raritan. 6. Sélectionnez le raccourci-clavier du port local. Le raccourci-clavier du port local vous permet de retourner à...
Chapitre 11: Console locale de LX Réinitialisation des paramètres d'usine de la console locale de LX Remarque : cette fonction est disponible sur la console locale de LX uniquement. LX offre plusieurs types de modes de réinitialisation à partir de l'interface utilisateur de la console locale.
Chapitre 11: Console locale de LX IP auto configuration (Configuration IP automatique) IP address (Adresse IP) Subnet mask (masque de sous-réseau) Gateway IP address (Adresse IP de passerelle) Primary DNS server IP address (Adresse IP du serveur DNS primaire) ...
Page 219
Chapitre 11: Console locale de LX 4. Continuez de maintenir le bouton enfoncé pendant 10 secondes. Une fois le dispositif réinitialisé, deux bips courts signalent la fin de l'opération.
Annexe A Spécifications Dans ce chapitre Spécifications de LX ................211 Voyants DEL ..................222 Systèmes d'exploitation pris en charge (Clients) ........222 Navigateurs pris en charge ..............223 Modules CIM et systèmes d'exploitation pris en charge ....... 224 Résolutions vidéo prises en charge ............225 Modems certifiés ...................
Page 230
Annexe A: Spécifications Matériel pris en charge Facteur de Montage en rack 1U (supports de fixation fournis) forme Port pour Vidéo : HD15(F) VGA ; Clavier/Souris : USB(F) ; 3 accès local USB arrière Exemples Mode texte PC : 640 x 350, 640 x 480, 720 x 400 Mode graphique PC : 640 x 480, 800 x 600, résolutions 1024 x 768, 1152 x 864, 1280 x 1024, 1440 x 900,...
Annexe A: Spécifications Voyants DEL Témoins du panneau avant Démarrage - Témoins bleu et rouge = allumés Fonctionnel - Témoin bleu allumé Mise à niveau du firmware - Le témoin bleu clignote. Témoins du panneau arrière 10 Mbps/Half - Les deux témoins clignotent.
Annexe A: Spécifications Système d'exploitation Prise en charge des supports client virtuels (VM) sur client ? ® Linux ™ Le plug-in JRE est disponible pour les systèmes d'exploitation ® Windows 32 bits et 64 bits. MPC et VKC peuvent être lancés uniquement à...
Annexe A: Spécifications Modules CIM et systèmes d'exploitation pris en charge Outre les modules D2CIM, la plupart des CIM Dominion sont pris en charge. Le tableau suivant indique les systèmes d'exploitation des serveurs cible, les CIM, les supports virtuels et les modes souris pris en charge.
Annexe A: Spécifications D2CIM LX pris en Serveur cible et PDU Support Mode Souris Mode charge de rack à distance (le virtuel absolue Souris cas échéant) intelligente Fedora 8 - 11 Mac OS Red Hat Enterprise Linux 4 ES ...
Remarque : en raison de la diversité des types et fabricants de serveurs, des versions de systèmes d'exploitation, des pilotes vidéo, etc. et de la nature subjective de la qualité vidéo, Raritan ne peut pas garantir les performances sur toutes les distances et dans tous les environnements.
LX. Pour plus d'informations sur les claviers non US, reportez-vous à Remarques d'informations (à la page 242). Remarque : Raritan recommande d'utiliser système-config-clavier pour modifier les langues si vous travaillez dans un environnement Linux. Langue Régions Configuration du...
Page 237
Annexe A: Spécifications Langue Régions Configuration du clavier Anglais Royaume-Uni Clavier britannique britannique Chinois Hong Kong R.A.S., République Chinois traditionnel traditionnel de Chine (Taïwan) Chinois République populaire de Chine Chinois simplifié simplifié (continentale) Coréen Corée du Sud Hangeul Dubeolsik Japonais Japon Clavier JIS Français...
Protocole LX Ce port est utilisé pour détecter d'autres dispositifs Dominion et pour la (Raritan KVM sur communication entre les dispositifs et les systèmes Raritan. Le port IP), Port 5000 défini par défaut est le port 5000. Vous pouvez néanmoins configurer configurable ce paramètre pour utiliser tout port TCP libre.
Page 239
SNMP lecture/écriture, et le port 162 est utilisé pour le trafic sortant des traps SNMP. Facultatif Port TCP 21 Le port 21 est utilisé pour l'interface de ligne de commande de LX (lorsque vous travaillez avec l'assistance technique Raritan).
Annexe A: Spécifications Evénements capturés dans le journal d'audit et dans Syslog Vous trouverez ci-après la liste des événements capturés par le journal d'audit et syslog de LX : System Startup (Démarrage du système) System Shutdown (Arrêt du système) ...
Annexe A: Spécifications CIM Connected (CIM connecté) CIM Disconnected (CIM déconnecté) Duplicate CIM Serial (Série CIM en double) Forced User Logout (Déconnexion forcée d'utilisateur) Scan Started (Balayage démarré) Scan Stopped (Balayage arrêté) User Added (Utilisateur ajouté) ...
Page 242
Annexe A: Spécifications Légende : Ne fonctionne pas comme prévu Pris en charge Fonctionne ; non recommandé NON pris en charge par la spécification Ethernet ; le produit peut communiquer mais des collisions se produisent. Selon la spécification Ethernet, « aucune communication »...
Annexe B Mise à jour du schéma LDAP Remarque : les procédures de ce chapitre ne doivent être effectuées que par des utilisateurs confirmés. Dans ce chapitre Renvoi des informations relatives aux groupes d'utilisateurs ....234 Définition du Registre pour autoriser les opérations d'écriture sur le schéma .......................
Annexe B: Mise à jour du schéma LDAP A partir d'Active Directory (AD) de Microsoft Remarque : seul un administrateur Active Directory ® confirmé doit tenter cette opération. Le renvoi des informations relatives aux groupes d'utilisateurs à partir de ® Microsoft Active Directory pour le serveur du système d'exploitation ®...
Annexe B: Mise à jour du schéma LDAP Création d'un attribut Pour créer des attributs pour la classe rciusergroup : ® 1. Cliquez sur le symbole + en regard de Schéma Active Directory dans le volet de gauche de la fenêtre. 2.
Annexe B: Mise à jour du schéma LDAP 11. Cliquez sur OK pour créer l'attribut. Ajout d'attributs à la classe Pour ajouter des attributs à la classe : 1. Cliquez sur Classes dans le volet de gauche de la fenêtre. 2.
Annexe B: Mise à jour du schéma LDAP 6. Sélectionnez rciusergroup dans la liste Sélectionnez l'objet Schéma. 7. Cliquez sur OK dans la boîte de dialogue Sélectionnez l'objet Schéma. 8. Cliquez sur OK dans la boîte de dialogue Propriétés de user. Mise à...
Page 248
Annexe B: Mise à jour du schéma LDAP 2. Cliquez deux fois sur SUPTOOLS.MSI pour installer les outils de support. 3. Ouvrez le répertoire dans lequel les outils de support sont installés. Exécutez adsiedit.msc. La fenêtre Editeur ADSI s'ouvre. 4. Ouvrez le domaine.
Page 249
Annexe B: Mise à jour du schéma LDAP 5. Dans le volet gauche de la fenêtre, sélectionnez le dossier CN=Users. 6. Recherchez le nom d'utilisateur dont vous souhaitez régler les propriétés dans le volet de droite. Cliquez avec le bouton droit sur le nom d'utilisateur et sélectionnez Propriétés.
Page 250
Annexe B: Mise à jour du schéma LDAP 7. Cliquez sur l'onglet Editeur d'attribut s'il n'est pas déjà ouvert. Sélectionnez rciusergroup dans la liste Attributs. 8. Cliquez sur Modifier. La boîte de dialogue Editeur d'attribut de chaîne apparaît. 9. Tapez le groupe d'utilisateurs (créé dans LX) dans le champ Modifier l'attribut.
Java. Si la version est incorrecte ou obsolète, vous êtes invité à télécharger une version compatible. Raritan vous recommande d'utiliser la version 1.6 de JRE pour garantir des performances optimales. La console distante et MPC fonctionnent cependant avec la version 1.6.x ou supérieure de ce programme, à...
Annexe C: Remarques d'informations Remarques sur la prise en charge d'IPv6 Java ™ Java 1.6 prend en charge IPv6 pour : ™ Solaris 10 (et supérieur) ® Linux kernel 2.1.2 (et supérieur)/RedHat 6.1 (et supérieur) Java 5.0 et supérieur prend en charge IPv6 pour : ...
Annexe C: Remarques d'informations Claviers Claviers non américains Clavier français ® Caret (clients Linux uniquement) Virtual KVM Client et Multi-Platform Client (MPC) ne traitent pas la combinaison de touches Alt Gr + 9 comme le caret (^) lorsqu'un clavier français est utilisé avec des clients Linux. Pour obtenir le caret : Sur un clavier français, appuyez sur la touche ^ (à...
Page 254
Linux ® a des difficultés à générer les événements KeyEvents corrects pour les claviers dans d'autres langues configurés à l'aide des préférences système, Raritan recommande de configurer ces claviers à l'aide des méthodes décrites dans le tableau suivant. Langue/clavier Méthode de configuration...
Page 255
Annexe C: Remarques d'informations Langue/clavier Méthode de configuration US Intl Valeur par défaut Portugais Paramètres système (centre de contrôle) Remarque : l'indicateur de clavier doit être utilisé sur les systèmes Linux utilisant l'environnement de bureau Gnome. Sur un clavier hongrois depuis un client Linux, les lettres U et O avec deux accents aigus ne fonctionnent qu'avec JRE 1.6.
1.5 ou 2.0. Des tests ont permis de déterminer que l'installation de libXp résolvait les problèmes de focus de fenêtre avec Fedora Core 6. Raritan a effectué les tests avec libXp-1.0.0.8.i386.rpm ; tous les problèmes de focus de clavier et de menus contextuels.
Annexe C: Remarques d'informations Synchronisation des pointeurs de souris (Fedora) Lors d'une connexion en mode souris double à un serveur cible ® exécutant Fedora 7, si les pointeurs des souris cible et locale perdent leur synchronisation, faire passer le mode de souris de ou vers Intelligent ou Standard peut améliorer la synchronisation.
Annexe C: Remarques d'informations Résolutions vidéo prises en charge non affichées Lorsque vous utilisez un CIM, certaines résolutions vidéo, indiquées dans Résolutions vidéo prises en charge, peuvent ne pas être disponibles à la sélection par défaut. Pour afficher toutes les résolutions vidéo disponibles si elles n'apparaissent pas : 1.
Annexe C: Remarques d'informations Support virtuel Utilisation du support virtuel via VKC et AKC dans un environnement Windows Les droits Administrateur et utilisateur standard dans le système d'exploitation Windows XP ® varient de ceux des systèmes d'exploitation ® ® Windows Vista et Windows 7 Lorsqu'elle est activée dans Vista ou dans Windows 7, la fonction Contrôle d'accès d'utilisateur fournit le niveau de droits le plus bas dont...
Annexe C: Remarques d'informations Partitions de lecteur Les limites en matière de partition de lecteur suivantes existent à travers les systèmes d'exploitation : Les cibles Windows et Mac ne peuvent pas lire les partitions formatées Linux. Windows ® et Linux ®...
En conséquence, l'icône de la barre d'état Supprimer le périphérique en toute sécurité n'apparaît pas pour les lecteurs mappés par D2CIM-VUSB et un message d'avertissement peut s'afficher lors de la déconnexion du dispositif. Raritan n'a constaté aucun problème à la suite de ce message. Comportement des CIM MCUTP Le stockage du numéro de série ou du nom des CIM n'est pas assuré...
Annexe D Foire aux questions Dans ce chapitre LX - FAQ ....................255...
Page 264
Question Réponse Qu'est-ce que Dominion LX ? Dominion LX est une famille de commutateurs KVM sur IP économiques disposant d'une alimentation unique, d'un réseau local unique et des supports virtuels. Destinés aux petites et moyennes entreprises gérant moins de 75 serveurs, ces commutateurs permettent la gestion IP au niveau du BIOS de 8 ou 16 serveurs au moyen d'un accès à...
Page 265
DLX-216 est un commutateur à 16 ports prenant en charge deux sessions utilisateur à distance et un utilisateur local. Quelles sont les fonctions Dominion LX dispose d'un boîtier de taille 1U comportant 8 ou 16 ports matérielles ? de serveur, d'une alimentation unique, d'un réseau unique d'un gigabit, d'un port local USB avec un accès par modem facultatif.
Page 266
Options de lancement d'écrans doubles et de clients KVM Quels modules CIM (clés de Dominion LX peut utiliser : (1) les CIM Dominion standard et de support serveur) l'unité LX peut-elle virtuel, (2) les CIM-câble MCUTP économiques et (3) les CIM série utiliser ? P2CIM-SER.
Page 267
à distance. Quels types de supports Dominion LX prend en charge les types de supports virtuels suivants : virtuels Dominion LX prend-il lecteurs CD/DVD internes et connectés USB, dispositifs de stockage de...
Page 268
Index A partir d'Active Directory (AD) de Microsoft - C. Port pour accès local (PC local) - 30 Calibrage de la couleur - 75 A propos d'Active KVM Client - 59 Certificats SSL - 168 A propos de Virtual KVM Client - 59 CIM - 244 A.
Page 269
Index Configuration des ports - 150 Distance de connexion et résolution vidéo du Configuration des serveurs cible standard - serveur cible - 14, 199, 216, 217 Documentation connexe - 10 Configuration du réseau - 195 Données de connexion par défaut - 12 Configuration du serveur de fichiers du Durée d'amorçage du BIOS cible avec les support virtuel (Images ISO du serveur de...
Page 270
Index Gestion des événements - 147 Matériel - 8 Gestion des favoris - 46, 53 MCUTP - 240 Gestion des utilisateurs - 37, 108, 198 Mise à jour du cache de schéma - 229 Groupes d'utilisateurs - 108 Mise à jour du schéma LDAP - 123, 225 Mise à...
Page 271
Index Préférence de la langue du clavier (clients Fedora Linux) - 236 Présentation - 12, 95, 188, 197, 233 Page Device Diagnostics (Diagnostics du Problèmes de sécurité - 194 dispositif) - 186 Processus d'authentification de l'utilisateur - Page d'interface réseau - 181 Page Favorites List (Liste des favoris) - 54, 55, Propriétés vidéo - 74 Protocoles pris en charge - 37...
Page 272
Index Services du dispositif - 136 Souris à 3 boutons Windows sur les cibles Linux - 244 Spécifications - 211 Spécifications de LX - 211 Spécifications des échanges de communication RADIUS - 128 Support virtuel - 94, 241 Support virtuel non rafraîchi après l'ajout de fichiers - 242 Supports virtuels dans un environnement Linux - 99...
Page 273
Pour CommandCenter Secure Gateway : appuyez sur 6, puis sur 2. Tél. : +31-10-2844040 Fax : 732-764-8887 E-mail : tech.europe@raritan.com E-mail pour CommandCenter NOC : tech-ccnoc@raritan.com E-mail pour tous les autres produits : tech@raritan.com Royaume-Uni Lundi - Vendredi 8h30 - 17h00, CET (UTC/GMT+1) Chine Tél.