Table des matières Chapitre 1 Introduction Aide KX II-101-V2 .......................... 1 Documentation connexe ...................... 1 Présentation de KX II-101-V2 ......................2 Photos du produit ........................... 3 Caractéristiques du produit ......................4 Interfaces ..........................4 Configuration réseau ......................4 Caractéristiques du système de gestion ................4 Caractéristiques d'administration ..................
Page 4
Table des matières Options de souris ....................... 64 Supports virtuels VKC ....................... 68 Options d'outils ........................69 Options d'affichage ......................69 Options d'aide ........................70 Chapitre 4 Support virtuel Présentation ..........................72 Conditions requises pour l'utilisation des supports virtuels ............74 Configuration des serveurs de fichiers (Images ISO de serveur de fichiers uniquement) ..
Page 5
Configuration du clavier/de la souris ..................112 Paramètres de port série ......................112 Port Admin ........................113 Gestion des barrettes d'alimentation Raritan ..............113 Modem ..........................113 Configuration des paramètres de date et heure ................ 115 Gestion des événements ......................117 Configuration de la gestion des événements - Paramètres ..........
Page 6
Table des matières Contrôle d'accès IP ........................148 Chapitre 9 Maintenance Journal d'audit ..........................151 Informations sur le dispositif ...................... 152 Backup and Restore (Sauvegarde et restauration) ..............153 Mise à niveau du firmware ......................155 Historique des mises à niveau ....................157 Factory Reset (Restauration des valeurs d'usine) ..............
Page 7
Table des matières Chapitre 12 CC Unmanage Présentation ..........................177 Suspension de la gestion du dispositif KX II-101-V2 par CC-SG ..........178 Utilisation de CC-SG en mode proxy ..................179 Annexe A Caractéristiques Spécifications du dispositif KX II-101-V2 ................... 180 Résolutions vidéo prises en charge ...................
Page 8
Table des matières Annexe E FAQ Index viii...
Les exigences et les instructions d'installation des applications clientes utilisées avec KX II-101-V2 se trouvent dans le manuel des clients d'accès KVM et série, également présent sur le site Web de Raritan. Le cas échéant, des fonctions clientes particulières utilisées avec KX II-101-...
Page 10
IP. Chaque dispositif est alimenté par câble Ethernet ou via un bloc d'alimentation secteur externe. KX II-101-V2 peut fonctionner comme appareil autonome ou être intégré à une solution logique, avec d'autres produits d'accès Raritan, à l'aide de l'unité de gestion CommandCenter Secure Gateway (CC-SG) de Raritan.
Chapitre 1: Introduction Légende du schéma KX II-101-V2 ™ ® ® Serveurs Windows , Linux et Sun TCP/IP Accès (réseau) à distance Photos du produit KX II-101-V2...
Connexion USB pour contrôle et support virtuel Port série Admin pour configuration initiale du dispositif et diagnostics, ainsi que pour accès par modem externe et gestion des barrettes d'alimentation Raritan Port local pour connexion d'écran Port LAN Ethernet prenant en charge une détection automatique 10/100-base-T, bidirectionnelle simultanée...
Chapitre 1: Introduction Caractéristiques utilisateur Accès Web via les navigateurs courants Interface utilisateur graphique intuitive Mode PC Share autorisant plusieurs utilisateurs à distance Communication TCP Interface utilisateur en anglais Accès aux supports virtuels ™...
Chapitre 1: Introduction Terme Description débrancher le dispositif KX II-101-V2. Support virtuel Permet à un serveur cible KVM d'accéder, à distance, à un support depuis le PC client et les serveurs de fichiers réseau. Contenu du coffret Chaque dispositif KX II-101-V2 est fourni avec : ...
Les mots de passe respectent la casse, doivent être saisis exactement de la même manière que lors de leur création. Par exemple, le mot de passe par défaut raritan doit être saisi uniquement en lettres minuscules. La première fois que vous démarrez KX II-101-V2, il vous est demandé...
Chapitre 2: Installation et configuration Valeur par Valeur défaut Important : à des fins de sauvegarde et de continuité des opérations, il est fortement recommandé de créer un nom d'utilisateur et un mot de passe de secours pour l'administrateur, et de conserver ces données dans un endroit sûr.
Page 17
Chapitre 2: Installation et configuration Configuration de la résolution vidéo du serveur Afin d'optimiser l'efficacité de la bande passante et les performances vidéo, vous devez configurer un serveur cible exécutant une interface ™ ® ® utilisateur graphique, telle que Windows , X-Windows , Solaris et KDE,...
Page 18
Chapitre 2: Installation et configuration Résolution vidéo Sun ™ Les systèmes Sun ont deux paramètres de résolution, pour la ligne de commande et pour l'interface graphique utilisateur. Pour plus d'informations sur les résolutions prises en charge par le dispositif KX II- 101-V2, reportez-vous à...
Page 19
Chapitre 2: Installation et configuration 2. Redémarrez l'ordinateur. Résolution de l'interface utilisateur graphique/Solaris 8 ™ Pour vérifier la résolution sur Solaris 8 pour des cartes 32 et 64 bits : 1. Exécutez la commande suivante : # /usr/sbin/fbconfig –prconf Pour modifier la résolution sur Solaris 8 pour des cartes 32 et 64 bits : 1.
Page 20
Chapitre 2: Installation et configuration Réglez la vitesse de déplacement du pointeur de la souris exactement au milieu. Désactivez l'option Améliorer la précision du pointeur. Désactivez l'option Alignement. Cliquez sur OK. Remarque : lorsque vous exécutez Windows 2003 sur votre serveur cible et que vous accédez au serveur via KVM et effectuez l'une des actions répertoriées ci-dessous, la synchronisation de la souris peut être perdue si elle était déjà...
Page 21
Chapitre 2: Installation et configuration Remarque : pour les serveurs cible KVM exécutant Windows XP, Windows 2000 ou Windows 2008, vous pouvez créer un nom d'utilisateur qui servira uniquement pour les connexions à distance via KX II-101-V2. Vous pourrez ainsi réserver aux connexions KX II-101-V2 les paramètres d'accélération/de mouvement lent du pointeur de la souris définis pour le serveur cible.
Page 22
Chapitre 2: Installation et configuration d. Cliquez sur le bouton Paramètres du groupe Performances pour ouvrir la boîte de dialogue Options de performances. e. Sous les options Personnalisation, désélectionnez les cases à cocher suivantes : Options d'animation : Animer les commandes et les éléments à l'intérieur des fenêtres ...
Page 23
Chapitre 2: Installation et configuration Options d'animation : Animer les commandes et les éléments à l'intérieur des fenêtres Animer les fenêtres lors de la réduction et de l'agrandissement Options de fondu : Fondre ou faire glisser les menus dans la zone de visualisation ...
Page 24
Chapitre 2: Installation et configuration Remarque : pour les serveurs cible KVM exécutant Windows XP, Windows 2000 ou Windows 2008, vous pouvez créer un nom d'utilisateur qui servira uniquement pour les connexions à distance via KX II-101-V2. Vous pourrez ainsi réserver aux connexions KX II-101-V2 les paramètres d'accélération/de mouvement lent du pointeur de la souris définis pour le serveur cible.
Page 25
Chapitre 2: Installation et configuration a. Choisissez Main Menu > System Settings > Display (Menu principal > Paramètres système > Affichage). La boîte de dialogue des paramètres d'affichage apparaît. b. Dans l'onglet Display (Affichage), sélectionnez une résolution prise en charge par KX II-101-V2. c.
Page 26
Chapitre 2: Installation et configuration Remarque : si vous modifiez la résolution vidéo, vous devez vous déconnecter du serveur cible, puis vous reconnecter pour appliquer les nouveaux paramètres vidéo. Remarque concernant les serveurs cible KVM Red Hat 9 ® Si vous exécutez Red Hat 9 sur le serveur cible à...
Page 27
Chapitre 2: Installation et configuration Fermez la boîte de dialogue des préférences de la souris. Remarque : si ces étapes ne fonctionnent pas, saisissez la commande xset mouse 1 1, comme décrit dans les instructions de ligne de commande Linux. 2.
Page 28
3. Lancez la commande boot pour redémarrer le serveur. Vous pouvez également vous procurer un adaptateur de sortie vidéo auprès de votre représentant Raritan. Les serveurs Sun avec une sortie synchronisée de manière composite ont besoin de APSSUN II Raritan Guardian pour être utilisés avec KX II-101-V2.
Chapitre 2: Installation et configuration 3. Dans la section USB Connection Settings (Paramètres de connexion USB), cochez la case Enable Absolute Mouse (Activer le mode Souris absolue) et la case Enable Absolute mouse scaling for MAC server (Activer le facteur d'échelle Souris absolue pour serveur MAC).
Chapitre 2: Installation et configuration Etape 3 : Connexion de l'équipement Le dispositif KX II-101-V2 est doté des connexions physiques décrites dans le schéma ci-après : chaque lettre du schéma correspond à une étape de la procédure de connexion de l'équipement décrite ici. Légende du schéma Connecteur Adaptateur d'alimentation...
Page 31
Chapitre 2: Installation et configuration Légende du schéma Port Admin Utilisez-le pour effectuer l'une des opérations suivantes : Configurer et gérer le dispositif avec un programme d'émulation de terminal sur votre PC. Configurer et gérer une barrette d'alimentation (nécessite un adaptateur, non fourni).
Page 32
Chapitre 2: Installation et configuration Configuration USB Pour configurer l'unité KX II-101-V2 en vue de son utilisation avec un serveur cible USB : 1. Utilisez le câble vidéo connecté pour brancher le dispositif KX II-101- V2 au port vidéo cible. 2.
Page 33
Chapitre 2: Installation et configuration Légende du schéma de connexion USB Connexion vidéo de KX II-101-V2 à la cible Connexion USB de KX II-101-V2 à la cible Connexion d'écran facultative du port local de KX II-101-V2 à l'écran Connexion USB facultative du serveur cible à la souris et au clavier (câble non fourni) Configuration PS/2 Pour configurer le dispositif KX II-101-V2 en vue de son...
Page 34
Chapitre 2: Installation et configuration Remarque : si vous utilisez des supports virtuels, vous devez employer la connexion USB. Légende du schéma des connexions PS/2 KX II-101-V2 Serveur cible Ecran local Souris et clavier locaux (facultatif) Connexion vidéo de KX II-101-V2 à la cible Connexion du câble KVM de KX II-101-V2 au serveur cible Connexion facultative de KX II-101-V2 à...
Chapitre 2: Installation et configuration D : Port Admin Le port Admin vous permet d'effectuer la configuration et le paramétrage de l'unité KX II-101-V2 à l'aide d'un programme d'émulation de terminal tel que HyperTerminal. Utilisez un câble série droit DB9M à DB9F pour effectuer la connexion de KX II-101-V2 au port série de votre PC ou ordinateur portable.
Page 36
3. Dans le champ d'adresse du navigateur, entrez l'adresse IP par défaut du dispositif : 192.168.0.192. 4. Appuyez sur Entrée. La page de connexion s'ouvre. 5. Saisissez admin comme nom d'utilisateur et raritan comme mot de passe. 6. Cliquez sur Login (Se connecter). L'écran Change Password (Modifier le mot de passe) s'affiche.
Page 37
Chapitre 2: Installation et configuration c. Entrez la passerelle par défaut si None (Néant) est sélectionné dans la liste déroulante IP Auto Configuration (Configuration IP automatique). d. Entrez le nom d'hôte DHCP préféré si DHCP est sélectionné dans la liste déroulante IP Auto Configuration (Configuration IP automatique).
Page 38
Chapitre 2: Installation et configuration a. Primary DNS Server IP Address (Adresse IP du serveur DNS principal) b. Secondary DNS Server IP Address (Adresse IP du serveur DNS secondaire) 7. Lorsque vous avez terminé, cliquez sur OK. <ProductName< est maintenant accessible sur le réseau. Retirez le câble croisé et connectez le dispositif KX II-101-V2 au commutateur à...
Page 39
CommandCenter Secure Gateway ou au guide de déploiement, téléchargeables depuis la section Support du site Web de Raritan (www.raritan.com). Protocoles pris en charge Afin de simplifier la gestion des noms d'utilisateur et des mots de passe, KX II-101-V2 offre la possibilité...
Page 40
Chapitre 2: Installation et configuration Configuration de KX II-101-V2 à l'aide d'un programme d'émulation de terminal (facultatif) Vous pouvez utiliser la console série Admin avec un programme d'émulation de terminal, tel que HyperTerminal, afin de définir les paramètres de configuration suivants pour l'unité KX II-101-V2 : ...
Page 41
Chapitre 2: Installation et configuration 7. Saisissez le nom de l'administrateur admin par défaut et appuyez sur Entrée. Le système vous invite à saisir votre mot de passe. 8. A la suite de l'invite Admin Port (Port Admin) >, saisissez config , puis appuyez sur Entrée.
Page 42
Chapitre 2: Installation et configuration Argument Options Commande attribuée une première fois, vous pouvez utiliser la commande ip seule pour changer cette adresse. mask subnet mask La colonne de commande doit être interface. interface | ip | ... interface | mask | adresse IP du masque de sous- réseau interface | gw...
Page 43
Chapitre 2: Installation et configuration Network interface configuration successful. Une fois la configuration de l'unité KX II-101-V2 terminée, saisissez logout à la suite de l'invite de commande, puis appuyez sur Entrée. Vous êtes alors déconnecté de l'interface de ligne de commande.
Chapitre 3 Utilisation des serveurs cible Dans ce chapitre Interfaces ....................36 Virtual KVM Client (VKC) ................. 45 Interfaces Interface de la console distante KX II-101-V2 La console distante de KX II-101-V2 est une interface utilisateur graphique basée sur un navigateur qui vous permet d'accéder aux serveurs cible et cibles série KVM connectés à...
Page 45
Chapitre 3: Utilisation des serveurs cible 3. Cochez la case Enable Direct Port Access via URL (Activer l'accès direct aux ports via URL). 4. Cliquez sur Save (Enregistrer). Pour définir une URL d'accès direct à un port : Définissez une URL avec l'adresse IP, le nom d'utilisateur, le mot de passe et, si nécessaire, le numéro de port de KX II-101-V2.
Page 46
Chapitre 3: Utilisation des serveurs cible Page Port Access (Accès aux ports) Une fois connecté à la console distante du dispositif KX II-101-V2, la page Port Access (Accès aux ports) s'ouvre. Elle répertorie le port KX II- 101-V2, le serveur cible KVM connecté et sa disponibilité. La page Port Access (Accès aux ports) indique le chemin permettant d'accéder au serveur cible connecté...
Page 47
Chapitre 3: Utilisation des serveurs cible Disconnect : déconnecte ce port et ferme la page du client virtuel KVM correspondant à ce serveur cible. Cette option de menu est disponible uniquement lorsque l'état du port est actif et connecté, ou actif et occupé.
Page 48
Chapitre 3: Utilisation des serveurs cible Gestion des favoris Une fonction Favorites (Favoris) intégrée permet d'organiser les dispositifs que vous utilisez fréquemment et d'y accéder rapidement. La section Favorite Devices (Dispositifs favoris) se trouve dans la partie inférieure gauche (cadre) de la page Port Access et permet les opérations suivantes : ...
Page 49
Pour : Liste des favoris (Favorites List) Gérer la liste de vos dispositifs favoris. Discover Devices - Local Subnet Détecter les dispositifs Raritan (Détecter les dispositifs - Sous- sur le sous-réseau local du PC réseau local) client. Discover Devices - KX II-101-V2 Détecter les dispositifs Raritan...
Page 50
Sélectionnez Manage (Gérer) > Favorites List (Liste des favoris). La page Favorites List s'ouvre. Détection des dispositifs Raritan sur le sous-réseau local Cette option détecte les dispositifs sur votre sous-réseau local, c'est-à- dire le sous-réseau sur lequel la console distante de KX II-101-V2 est exécutée.
Page 51
Cliquez sur le nom du dispositif ou sur son adresse IP. Un nouveau navigateur s'ouvre pour le dispositif en question. Détection des dispositifs Raritan sur le sous-réseau du dispositif KX II-101- Cette option détecte les dispositifs sur le sous-réseau du dispositif, c'est- à-dire le sous-réseau de l'adresse IP du dispositif KX II-101-V2 même.
Page 52
Chapitre 3: Utilisation des serveurs cible Ajout, modification et suppression des favoris Pour ajouter un dispositif dans votre liste de favoris : 1. Sélectionnez Manage Favorites (Gérer les favoris) > Add New Device to Favorites (Ajouter un nouveau dispositif aux favoris). La page Add New Favorite (Ajouter un nouveau favori) apparaît.
Multi-Platform Client (MPC) Multi-Platform Client (MPC) de Raritan est une interface graphique utilisateur pour les lignes de produits Raritan qui permet un accès à distance aux serveurs cible connectés à Raritan KVM via des dispostifs IP. Pour plus d'informations sur l'utilisation de MPC, reportez- vous au manuel des clients d'accès KVM et série disponible sur le site...
Chapitre 3: Utilisation des serveurs cible Connexion à un serveur cible KVM Pour se connecter à un serveur cible KVM : 1. Dans la console distante de KX II-101-V2, cliquez sur l'onglet Port Access (Accès aux ports) pour l'ouvrir. La page Port Access s'affiche.
Page 55
Chapitre 3: Utilisation des serveurs cible Bouton Nom du Description bouton dans KX II 2.4.0 ou supérieur. Synchronize En mode souris double, force le réalignement du Mouse pointeur de la souris du serveur cible sur le (Synchronise pointeur de la souris. r la souris) Remarque : non disponible dans KX II-101-V2.
Chapitre 3: Utilisation des serveurs cible Bouton Nom du Description bouton Scaling (Mise Augmente ou réduit la taille de la vidéo cible de à l'échelle) manière à afficher la totalité du contenu de la fenêtre du serveur cible sans l'aide de la barre de défilement.
Chapitre 3: Utilisation des serveurs cible Déconnexion des serveurs cible KVM Remarque : cette option n'est pas disponible sur la console locale de KX II-101-V2. La seule façon de se déconnecter de la cible activée dans la console locale est d'utiliser le raccourci clavier. Pour déconnecter un serveur cible : 1.
Chapitre 3: Utilisation des serveurs cible Connection Properties (Propriétés de la connexion) Les algorithmes de compression vidéo dynamique maintiennent le caractère convivial des consoles KVM avec différents types de bande passante. Les dispositifs optimisent la sortie KVM pour l'utilisation dans un réseau local, mais également pour l'utilisation dans un réseau étendu.
Page 59
Chapitre 3: Utilisation des serveurs cible 1,5 Mo (MAX DSL/T1) 1 Mo (DSL/T1 rapide) 512 Ko (DSL/T1 moyen) 384 Ko (DSL/T1 lent) 256 Ko (Câble) 128 Ko (RNIS double) 56 Ko (Modem ISP) ...
Chapitre 3: Utilisation des serveurs cible Informations sur la connexion Pour obtenir des informations sur votre connexion à Virtual KVM Client : Sélectionnez Connection (Connexion) > Info... La fenêtre d'informations sur la connexion s'affiche alors. Les informations suivantes relatives à la connexion en cours s’affichent : ...
Chapitre 3: Utilisation des serveurs cible Options de clavier Macros de clavier Les macros de clavier garantissent l'envoi des frappes destinées au serveur cible et leur interprétation par le serveur cible uniquement. Sinon, elles risqueraient d'être interprétées par l'ordinateur sur lequel est exécuté...
Page 62
Chapitre 3: Utilisation des serveurs cible 4. Cliquez sur OK pour démarrer l'importation. a. Si une macro en double est détectée, la boîte de dialogue Import Macros (Importer des macros) apparaît. Effectuez une des opérations suivantes : Cliquez sur Yes (Oui) pour remplacer la macro existante par la version importée.
Page 63
Chapitre 3: Utilisation des serveurs cible Les macros sont alors importées. Si une macro importée contient un raccourci-clavier existant, celui-ci est éliminé. Pour exporter des macros : 1. Choisissez Tools > Export Macros (Outils > Exportation de macros) pour ouvrir la boîte de dialogue Select Keyboard Macros to Export (Sélectionnez les macros de clavier à...
Page 64
Chapitre 3: Utilisation des serveurs cible 4. Sélectionnez le dossier d'enregistrement du fichier de macro, entrez le nom du fichier et cliquez sur Save (Enregistrer). Si la macro existe déjà, vous recevez un message d'alerte. Sélectionnez Yes (Oui) pour écraser la macro existante ou No (Non) pour fermer l'alerte sans écraser la macro.
Page 65
Chapitre 3: Utilisation des serveurs cible 6. Pour utiliser la fonction Send Text to Target (Envoyer du texte à la cible) dans la macro, cliquez sur le bouton Construct Macro from Text (Construire la macro à partir de texte). 7. Par exemple, créez une macro pour fermer une fenêtre en sélectionnant Ctrl gauche + Echap.
Page 66
Chapitre 3: Utilisation des serveurs cible Lancement d'une macro de clavier Une fois que vous avez créé une macro de clavier, exécutez-la à l'aide de la macro de clavier que vous lui avez affectée ou en la choisissant dans le menu Keyboard (Clavier). Exécution d'une macro à...
Chapitre 3: Utilisation des serveurs cible Propriétés vidéo Actualisation de l'écran La commande Refresh Screen (Actualiser l'écran) force le rafraîchissement de l'écran vidéo. Les paramètres vidéo peuvent être actualisés automatiquement de plusieurs manières : La commande Refresh Screen (Actualiser l'écran) force le rafraîchissement de l'écran vidéo.
Page 68
Chapitre 3: Utilisation des serveurs cible 2. Définissez les paramètres ci-après, le cas échéant. Les effets sont visibles dès que vous définissez les paramètres : a. Noise Filter (Filtre antiparasite) Le dispositif ProductName peut supprimer les interférences électriques de la sortie vidéo des cartes graphiques. Cette fonction optimise la qualité...
Page 69
Contactez l'assistance technique Raritan avant d'effectuer tout changement. Horizontal Offset (Décalage horizontal) : contrôle le positionnement horizontal de l'affichage du serveur cible sur votre écran.
Page 70
Chapitre 3: Utilisation des serveurs cible Remarque : certains écrans d'arrière-plan Sun, tels que les écrans à bord très sombres, risquent de ne pas se centrer de façon précise sur certains serveurs Sun. Utilisez un arrière-plan différent ou une icône de couleur plus claire dans le coin supérieur gauche de l'écran.
Page 71
Chapitre 3: Utilisation des serveurs cible Utilisation de la commande Screenshot from Target La commande serveur Screenshot from Target (Capture d'écran de la cible) vous permet d'effectuer une capture d'écran du serveur cible. Au besoin, enregistrez cette capture d'écran à un emplacement de votre choix dans un fichier bitmap, JPEG ou PNG.
Chapitre 3: Utilisation des serveurs cible Modification du taux de rafraîchissement maximum Si la carte vidéo dont vous disposez utilise un logiciel personnalisé et que vous accédez à la cible par l'intermédiaire de MPC ou de VKC, il vous faudra sans doute modifier le taux maximum de rafraîchissement de l'écran pour que celui-ci prenne effet sur la cible.
Page 73
Chapitre 3: Utilisation des serveurs cible Synchronisation des pointeurs de souris Lorsque vous affichez à distance un serveur cible utilisant une souris, deux curseurs de souris sont affichés : l'un appartenant à votre poste de travail client distant et l'autre, au serveur cible. Lorsque le pointeur de votre souris se trouve dans la zone de la fenêtre du serveur cible de Virtual KVM Client, les mouvements et les clics de souris sont directement transmis au serveur cible connecté.
Page 74
Chapitre 3: Utilisation des serveurs cible Remarques supplémentaires sur le mode souris intelligente Aucune icône ou application ne doit se trouver dans la partie supérieure gauche de l'écran dans la mesure où la routine de synchronisation a lieu à cet emplacement. ...
Page 75
Pour éviter tout problème avec cette fonction, Raritan vous recommande de ne pas avoir d'icônes de fichier ou de dossier dans le coin supérieur gauche...
Chapitre 3: Utilisation des serveurs cible Après avoir exécuté la fonction de détection automatique des paramètres vidéo, exécutez manuellement la synchronisation de la souris en cliquant sur le bouton Synchronize Mouse (Synchroniser la souris) dans la barre d'outils. Cette recommandation est également valable si la résolution du serveur cible est modifiée, entraînant une désynchronisation des pointeurs de souris.
Chapitre 3: Utilisation des serveurs cible Options d'outils Options d'affichage View Toolbar (Afficher la barre d'outils) Vous pouvez utiliser le Virtual KVM Client avec ou sans l’affichage de la barre d’outils. Pour afficher et masquer la barre d’outils : Choisissez View >...
écran) et cliquez sur OK. Options d'aide About Raritan Virtual KVM Client (A propos de Virtual KVM Client de Raritan) Cette option de menu fournit les informations relatives à la version de Virtual KVM Client dans le cas où vous avez besoin de l'assistance technique de Raritan.
Chapitre 4 Support virtuel Dans ce chapitre Présentation .................... 72 Conditions requises pour l'utilisation des supports virtuels ..... 74 Configuration des serveurs de fichiers (Images ISO de serveur de fichiers uniquement) ..................... 75 Utilisation des supports virtuels ............... 76 Connexion aux supports virtuels ............. 77 Déconnexion des supports virtuels ............
Chapitre 4: Support virtuel Présentation Les supports virtuels étendent les fonctionnalités KVM en permettant aux serveurs cible KVM d'accéder à distance à des supports à partir du PC client et des serveurs de fichiers réseau. Grâce à cette fonction, les supports installés sur le PC client et sur les serveurs de fichiers réseau sont au fond installés virtuellement sur le serveur cible.
Chapitre 4: Support virtuel Remarque : si vous utilisez des supports virtuels, vous devez employer la connexion USB. Conditions requises pour l'utilisation des supports virtuels Grâce à la fonction de support virtuel, vous pouvez monter jusqu'à deux lecteurs (de différents types) pris en charge par le profil USB appliqué actuellement à...
Remarque : cette fonction est requise uniquement lors de l'utilisation de supports virtuels pour accéder aux images ISO du serveur de fichiers. le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner.
(Images ISO du serveur de fichiers uniquement). Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner. 2. Ouvrez une session KVM avec le serveur cible adéquat.
Chapitre 4: Support virtuel Pour : Sélectionnez cette option VM : Lecteurs locaux Local Drives (Lecteurs locaux) Lecteurs de CD/DVD locaux CD-ROM/DVD-ROM/ISO Images (Images ISO/CD-ROM/DVD-ROM) Images ISO Connect CD-ROM/ISO Image (Connecter l'image ISO/CD-ROM) Images ISO de serveur de Connect CD-ROM/ISO Image fichiers (Connecter l'image ISO/CD-ROM) Une fois vos tâches terminées, déconnectez le support virtuel.
Chapitre 4: Support virtuel 3. Pour disposer d'un accès en lecture et en écriture, cochez la case Read-Write (Lecture-écriture). Cette option est désactivée pour les lecteurs non amovibles. Reportez-vous à Conditions dans lesquelles la fonction Lecture-écriture n'est pas disponible (à la page 78) pour plus d'informations.
Chapitre 4: Support virtuel Images ISO/CD-ROM/DVD-ROM Cette option permet d'installer des images ISO, CD-ROM et DVD-ROM. Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner. Pour accéder à une image ISO, CD-ROM ou DVD-ROM : 1.
Page 88
Chapitre 4: Support virtuel c. Localisez l'image disque que vous souhaitez utiliser, puis cliquez sur Open (Ouvrir). Le chemin d'accès est alors indiqué dans le champ Image Path (Chemin d'accès à l'image). d. Cliquez sur Connect (Connecter). 4. Pour les images ISO distantes d'un serveur de fichiers : a.
Chapitre 4: Support virtuel Déconnexion des supports virtuels Pour déconnecter les lecteurs de supports virtuels : Pour les lecteurs locaux, sélectionnez Virtual Media (Supports virtuels) > Disconnect Drive (Déconnecter le lecteur). Pour les images ISO, CD et DVD, sélectionnez Virtual Media (Supports Virtuels) >...
Chapitre 5 Gestion des utilisateurs Dans ce chapitre Groupes d'utilisateurs ................82 Utilisateurs ....................89 Paramètres d'authentification ..............92 Modification d'un mot de passe ............. 105 Groupes d'utilisateurs Tous les dispositifs KX II-101-V2 sont livrés avec trois groupes d'utilisateurs par défaut. Ces groupes ne peuvent être supprimés : Utilisateur Description Admin...
Chapitre 5: Gestion des utilisateurs Liste des groupes d'utilisateurs Les groupes d'utilisateurs sont utilisés avec une authentification à distance et locale (par l'intermédiaire de RADIUS ou de LDAP/LDAPS). Il est recommandé de définir les groupes avant de créer les différents utilisateurs car lorsque vous ajoutez un utilisateur, vous devez l'affecter à...
Chapitre 5: Gestion des utilisateurs Ajout d'un nouveau groupe d'utilisateurs Pour ajouter un nouveau groupe d'utilisateurs : 1. Ouvrez la page Group (Groupe) en sélectionnant User Management > Add New User Group (Gestion des utilisateurs > Ajouter un nouveau groupe d'utilisateurs), ou en cliquant sur le bouton Add (Ajouter) de la page User Group List (Liste des groupes d'utilisateurs).
Page 93
Chapitre 5: Gestion des utilisateurs Définition des autorisations d'accès aux ports Pour chaque port de serveur, vous pouvez spécifier le type d'accès du groupe, ainsi que le type d'accès aux ports du support virtuel et la gestion de l'alimentation. Veuillez noter que le paramètre par défaut de toutes les autorisations est Deny (Refuser).
Page 94
Chapitre 5: Gestion des utilisateurs LCA IP de groupes (Liste de contrôle d'accès) Important : soyez prudent lorsque vous utilisez le contrôle d'accès IP applicable à des groupes. L'accès à KX II-101-V2 risque d'être verrouillé si votre adresse IP se trouve dans la plage des adresses à...
Page 95
Chapitre 5: Gestion des utilisateurs Pour insérer une règle : 1. Entrez un numéro de règle (#). Ce numéro est requis lorsque vous utilisez la commande Insert (Insérer). 2. Renseignez les champs Starting IP et Ending IP. 3. Choisissez une option dans la liste déroulante Action. 4.
Page 96
Chapitre 5: Gestion des utilisateurs Autorisation Description Device Settings Paramètres réseau, paramètres date/heure, (Paramètres du configuration des ports (nom de canal, dispositif) associations d'alimentation), gestion des événements (SNMP, Syslog), configuration du serveur de fichiers du support virtuel Diagnostics Statut d'interface réseau, statistiques de réseau, envoi d'une commande Ping à...
Chapitre 5: Gestion des utilisateurs Modification d'un groupe d'utilisateurs existant Remarque : toutes les autorisations relatives au groupe Admin sont activées (et ne peuvent pas être modifiées). Pour modifier un groupe d'utilisateurs existant : 1. A partir de la page Group, modifiez les champs appropriés et définissez les autorisations adéquates.
Chapitre 5: Gestion des utilisateurs Liste des utilisateurs La page User List (Liste des utilisateurs) affiche une liste de tous les utilisateurs, avec leur nom d'utilisateur, leur nom complet et le groupe d'utilisateurs auquel ils appartiennent. Pour trier cette liste en fonction d'une colonne, cliquez sur le nom de celle-ci.
Chapitre 5: Gestion des utilisateurs 3. Tapez le nom complet de la personne dans le champ Full Name (Nom complet) (64 caractères au maximum). 4. Tapez un mot de passe dans le champ Password, puis entrez-le à nouveau dans le champ Confirm Password (Confirmer le mot de passe) (64 caractères au maximum).
Chapitre 5: Gestion des utilisateurs Blocage et déblocage des utilisateurs L'accès d'un utilisateur au système peut être bloqué par l'administrateur ou bloqué automatiquement en fonction des paramètres de sécurité. Reportez-vous à Blocage des utilisateurs (à la page 142). Un utilisateur bloqué devient inactif et peut être débloqué par l'administrateur, qui a la possibilité...
Chapitre 5: Gestion des utilisateurs 4. Si vous sélectionnez LDAP/LDAPS, lisez la section intitulée Implémentation de l'authentification à distance LDAP pour obtenir des informations sur la façon de renseigner les champs dans la section LDAP de la page Authentication Settings (Paramètres d'authentification).
Page 102
ND de l'emplacement dans la base de données LDAP où la recherche d'informations d'utilisateur doit commencer. Vous pouvez entrer jusqu'à 64 caractères. Exemple de valeur de recherche de base : cn=Users,dc=raritan,dc=com. Consultez l'administrateur de votre serveur d'authentification pour obtenir les valeurs à saisir dans ces champs.
Page 103
Chapitre 5: Gestion des utilisateurs 11. Si vous avez entré un Distinguished Name pour l'utilisateur administratif, vous devez entrer le mot de passe qui sera utilisé pour authentifier le ND de l'utilisateur administratif par comparaison avec le serveur d'authentification à distance. Entrez le mot de passe dans le champ Secret Phrase (Expression secrète) et à...
Page 104
Chapitre 5: Gestion des utilisateurs 14. Le port LDAP sécurisé par défaut est 636. Utilisez le port par défaut ou spécifiez un autre port. Ce champ est utilisé uniquement lorsque la case Enable Secure LDAP (Activer le LDAP sécurisé) est cochée. 15.
KX II-101-V2 et de droits appliqués localement à des groupes d'utilisateurs AD. IMPORTANT : si vous êtes déjà client de Raritan, Inc. et que vous avez configuré le serveur Active Directory en modifiant le schéma AD, KX II-101-V2 continue de prendre en charge cette configuration et il n'est pas nécessaire d'effectuer les opérations...
Chapitre 5: Gestion des utilisateurs Pour activer le serveur AD sur l'unité KX II-101-V2 : 1. A l'aide de KX II-101-V2, créez des groupes spéciaux et attribuez- leur les autorisations et droits appropriés. Par exemple, créez des groupes tels que KVM_Admin et KVM_Operator. 2.
Page 107
Chapitre 5: Gestion des utilisateurs Le secret partagé est constitué d'une chaîne de caractères devant être connus à la fois par KX II-101-V2 et le serveur RADIUS afin de leur permettre de communiquer en toute sécurité. C'est en fait un mot de passe.
Page 108
Chapitre 5: Gestion des utilisateurs CHAP - Avec le protocole CHAP, l'authentification peut être demandée par le serveur à tout moment. Le protocole CHAP est plus sûr que le protocole PAP.
FILTER-ID (ID FILTRE) RADIUS. Le format du FILTER-ID (ID FILTRE) doit être le suivant : Raritan:G{NOM_GROUPE} où NOM_GROUPE est une chaîne indiquant le nom du groupe auquel l'utilisateur appartient. Spécifications des échanges de communication RADIUS KX II-101-V2 envoie les attributs RADIUS suivants à...
Page 110
Chapitre 5: Gestion des utilisateurs Attribut Données NAS-Port-Type (61) VIRTUAL (5) pour les connexions réseau. NAS-Port (5) Toujours 0. NAS-IP-Address (4) Adresse IP de KX II-101-V2. User-Name (1) Nom d'utilisateur entré dans l'écran de connexion Acct-Session-ID (44) ID de session pour la gestion.
Chapitre 5: Gestion des utilisateurs Processus d'authentification d'utilisateur Lorsque le dispositif est configuré pour authentifier et autoriser les utilisateurs locaux, l'ordre de validation des informations d'identification de l'utilisateur suit le processus suivant :...
Page 112
Chapitre 5: Gestion des utilisateurs L'authentification à distance suit le processus défini dans le diagramme ci-dessous :...
Chapitre 5: Gestion des utilisateurs Modification d'un mot de passe Pour modifier votre mot de passe : 1. Sélectionnez User Management (Gestion des utilisateurs) > Change Password (Modifier le mot de passe). La page Change Password (Modifier le mot de passe) s'ouvre. 2.
Chapitre 6 Gestion des dispositifs Dans ce chapitre Paramètres réseau ................106 Services du dispositif ................110 Configuration du clavier/de la souris ............. 112 Paramètres de port série ............... 112 Configuration des paramètres de date et heure ........115 Gestion des événements ............... 117 Configuration des ports .................
Chapitre 6: Gestion des dispositifs Network Basic Settings (Paramètres réseau de base) 1. Sélectionnez Device Settings (Paramètres du dispositif) > Network (Réseau). La page Network Settings (Paramètres réseau) s'ouvre. 2. Spécifiez dans le champ Device Name un nom de dispositif évocateur pour votre dispositif KX II-101-V2, pouvant comporter jusqu'à...
Page 116
Chapitre 6: Gestion des dispositifs 5. Si l'option Use the Following DNS Server Addresses (Utiliser les adresses de serveur DNS suivantes) est sélectionnée, indépendamment de la sélection de DHCP, les adresses entrées dans cette section seront utilisées pour la connexion au serveur DNS.
Chapitre 6: Gestion des dispositifs LAN Interface Settings (Paramètres de l'interface LAN) Les paramètres actuels de l'interface LAN sont identifiés dans le champ Current LAN interface parameters (Paramètres actuels de l'interface LAN). Sélectionnez les paramètres LAN Interface Speed & Duplex (Vitesse de l'interface LAN &...
Chapitre 6: Gestion des dispositifs Services du dispositif La page Device Services (Services du dispositif) permet de configurer les fonctions suivantes : Activation de l'accès SSH. Saisie du port de détection. Activation de l'accès direct aux ports. Activation de Telnet Si vous souhaitez utiliser Telnet pour accéder à...
Chapitre 6: Gestion des dispositifs Saisie du port de détection La détection de KX II-101-V2 s'effectue sur un port TCP unique et configurable. Le port par défaut est le port 5000 mais vous pouvez configurer ce paramètre de manière à utiliser le port TCP de votre choix à...
PS/2 : oblige KX II-101-V2 à utiliser la connexion PS/2 pour envoyer les données de clavier et de souris au dispositif hôte. Remarque : si vous utilisez un commutateur Raritan frontal avec KX II-101-V2, vous devez définir l'interface hôte sur PS/2 pour que la configuration fonctionne correctement.
(Port série). La page Serial Port Settings (Paramètres du port série) s'ouvre. 2. Sélectionnez la case d'option PowerStrip Control (Gestion de la barrette d'alimentation). Sélectionnez cette option lorsque vous connectez KX II-101-V2 à une barrette d'alimentation Raritan. 3. Cliquez sur OK. Modem Pour configurer le port série de modem : 1.
Page 122
Chapitre 6: Gestion des dispositifs 3. Dans la section Modem Settings (Paramètres de modem), configurez les champs suivants : Serial line speed (Débit de ligne série) Modem init string (Chaîne init de modem) : la chaîne par défaut affichée dans le champ doit être utilisée pour activer l'accès par modem.
Chapitre 6: Gestion des dispositifs Reportez-vous à Connexions de câble pour l'accès par modem (à la page 115) pour en savoir plus sur la connexion de câbles pour l'accès par modem et reportez-vous à Modems agréés (voir "Modems certifiés" à la page 185) pour en savoir plus sur les modems agréés fonctionnant avec KX II-101-V2.
Page 124
Chapitre 6: Gestion des dispositifs Pour l'option User Specified Time (Heure spécifiée par l'utilisateur), entrez la date et l'heure. Pour l'heure, utilisez le format hh:mm (système de 24 heures). Synchronize with NTP Server - Sélectionnez cette option pour synchroniser la date et l'heure avec le serveur NTP. 5.
Chapitre 6: Gestion des dispositifs Gestion des événements La fonction de gestion des événements de KX II-101-V2 permet d'activer et de désactiver la distribution des événements système aux gestionnaires SNMP, Syslog et au journal d'audit. Ces événements sont regroupés dans différentes catégories et vous pouvez décider d'envoyer chacun vers une ou plusieurs destinations.
Chapitre 6: Gestion des dispositifs Pour configurer Syslog (activer le transfert Syslog) : 1. Cochez la case Enable Syslog Forwarding (Activer le transfert Syslog) pour consigner les messages du dispositif sur un serveur Syslog distant. 2. Entrez l'adresse IP/le nom d'hôte de votre serveur Syslog dans le champ IP Address (Adresse IP).
Page 127
Chapitre 6: Gestion des dispositifs 3. Cliquez sur OK. Pour réinitialiser les valeurs par défaut usine : Cliquez sur Reset to Defaults (Réinitialiser les valeurs par défaut). AVERTISSEMENT : lorsque vous utilisez les traps SNMP via UDP, il est possible que KX II-101-V2 et le routeur auquel elle est reliée se désynchronisent au moment où...
Page 128
Chapitre 6: Gestion des dispositifs Nom de trap Description Remarque : non pris en charge par KX II-101. configBackup La configuration du dispositif a été sauvegardée. configRestore La configuration du dispositif a été restaurée. deviceUpdateFailed La mise à jour du dispositif a échoué. deviceUpgradeCompleted L'unité...
Page 129
Chapitre 6: Gestion des dispositifs Nom de trap Description rebootCompleted Le redémarrage du KX II-101-V2 est terminé. rebootStarted L'unité KX II-101-V2 a commencé à redémarrer lors de la remise sous tension du système ou lors d'un redémarrage à chaud à partir du système d'exploitation.
Gestion de l'alimentation (à la page 125). Remarque : le lien Power Port 1 (Port d'alimentation 1) est activé uniquement lorsqu'une barrette d'alimentation Raritan est connectée au dispositif KX II-101-V2 et configurée. Dans le cas contraire, ce lien est désactivé.
Port Access (Accès aux ports), comme illustré ci-après. Remarque : pour que vous puissiez utiliser cette fonction, une barrette d'alimentation Raritan Dominion PX doit être reliée au dispositif. Reportez-vous à Connexion de la barrette d'alimentation. Pour accéder à la configuration d'un port : 1.
Page 132
Chapitre 6: Gestion des dispositifs Caractères spéciaux acceptés Caractère Description Caractère Description Point Point-virgule d'exclamation " Guillemet Signe égal Dièse > Signe supérieur à Symbole du dollar ? Point d'interrogation Symbole du Arobas pourcentage & « Et » commercial [ Crochet ouvrant Parenthèse Trait oblique...
Branchez la barrette d'alimentation sur votre serveur cible à l'aide du connecteur DKX2-101-SPDUC (non fourni mais disponible auprès de votre revendeur ou de Raritan). Reportez-vous à Brancher la barrette d'alimentation. Nommez la barrette d'alimentation (non fournie mais disponible auprès de votre revendeur ou de Raritan.
Page 134
Admin du dispositif KX II-101-V2. 2. Branchez le connecteur RJ45M du câble DKX2-101-SPDUC au connecteur du port série de la barrette d'alimentation Raritan. 3. Reliez un cordon d'alimentation CA au serveur cible et à une prise de barrette d'alimentation disponible.
Page 135
Une fois le dispositif KX II-101-V2 connecté à une barrette d'alimentation distante Raritan, le port est affiché dans la page Port et vous pouvez ouvrir ce port depuis la page de configuration des ports. Les champs Type et Name (Nom) sont déjà renseignés. Les informations suivantes s'affichent pour chaque prise de barrette d'alimentation : numéro, nom et...
Page 136
Chapitre 6: Gestion des dispositifs Pour quitter sans enregistrer les modifications : Cliquez sur Cancel (Annuler). Gestion des associations d'alimentation Pour créer des associations d'alimentation (associer les prises des barrettes d'alimentation aux serveurs cible KVM) : Remarque : lorsqu'une barrette d'alimentation est associée au serveur cible (port), le nom de la prise est remplacé...
Page 137
Chapitre 6: Gestion des dispositifs Pour supprimer une association de barrettes d'alimentation : 1. Sélectionnez la barrette d'alimentation appropriée dans la liste déroulante Power Strip Name (Nom de barrette d'alimentation). 2. Pour cette barrette d'alimentation, sélectionnez la prise appropriée dans la liste déroulante Outlet Name (Nom de prise). 3.
Chapitre 6: Gestion des dispositifs Commutateur KVM analogique Vous pouvez configurer un commutateur KVM analogique Raritan pour qu'il fonctionne avec KX II-101-V2. La compatibilité de KX II-101-V2 avec les commutateurs KVM Raritan suivants a été vérifiée : SwitchMan SW2, SW4 et SW8 ...
Page 139
échéant ou utilisez la valeur par défaut. Les valeurs par défaut de sélection du commutateur et du nombre de ports sont les suivantes : Raritan MCC - 8 Raritan MX - 16 Raritan MXU - 16 ...
Chapitre 6: Gestion des dispositifs Réinitialisation de KX II-101-V2 à l'aide du bouton de réinitialisation Sur le haut du dispositif figure un bouton Reset (Réinitialiser). Il est encastré pour éviter les réinitialisations accidentelles (vous aurez besoin d'un objet pointu pour utiliser ce bouton). Les opérations effectuées lorsque le bouton de réinitialisation est enfoncé...
Chapitre 7 Gestion des connexions USB Dans ce chapitre Présentation ..................134 Paramètres de connexion USB ............. 135 Paramètres des connexions USB avancées ......... 136...
USB avancées) peuvent parfois poser des problèmes de configuration entre KX II-101-V2 et le serveur cible. Aussi, Raritan recommande de consulter le lien le plus récent de la table de configuration des profils USB KX II-101-V2 définis par l'utilisateur, accessible directement depuis la section Advanced USB Connection Settings de la page Port.
Chapitre 7: Gestion des connexions USB Paramètres de connexion USB Pour définir des connexions USB pour le serveur cible : 1. Cliquez sur Device Settings (Paramètres du dispositif) > Port Configuration (Configuration des ports) pour ouvrir la page correspondante. Cliquez sur le port à configurer. 2.
Advanced USB Connection Settings (Paramètres des connexions USB avancées) peuvent parfois poser des problèmes de configuration entre KX II-101-V2 et le serveur cible. Aussi, Raritan recommande de consulter la section Profils USB connus ou la table de configuration des profils USB KX II-101-V2 définis par l'utilisateur, accessible directement depuis la section Advanced USB Connection Settings de la page Port.
Page 145
Chapitre 7: Gestion des connexions USB 5. Cliquez sur OK.
Chapitre 8: Gestion de la sécurité Limitations de connexion Grâce aux limitations de connexion, spécifiez les restrictions en matière de connexion unique, de vieillissement de mot de passe et de déconnexion des utilisateurs inactifs. Limitation Description Enable Single Si vous sélectionnez cette option, seule une Login Limitation connexion par nom d'utilisateur est autorisée à...
Chapitre 8: Gestion de la sécurité Mots de passe sécurisés Les mots de passe sécurisés fournissent une authentification locale sécurisée du système accrue. Utilisez les mots de passe sécurisés pour spécifier le format au niveau des mots de passe locaux valides de KX II- 101-V2, tels que la longueur minimum et maximum, les caractères obligatoires et la conservation de l'historique des mots de passe.
Page 149
Chapitre 8: Gestion de la sécurité Champ Description moins un caractère minuscule dans le mot de passe. minuscule) Enforce at least one upper Lorsqu'elle sélectionnée, cette option case character (Imposer au impose au moins un caractère moins un caractère majuscule dans le mot de passe. majuscule) Enforce at least one Lorsqu'elle sélectionnée, cette option...
Chapitre 8: Gestion de la sécurité Blocage des utilisateurs Les options de blocage d'utilisateurs (User Blocking) spécifient les critères selon lesquels les utilisateurs se voient refuser l'accès au système après un nombre spécifique d'échecs de connexion. Les trois options s'excluent mutuellement : Option Description Disabled...
Page 151
Chapitre 8: Gestion de la sécurité Option Description Les utilisateurs se voient refuser l'accès au Timer Lockout système pendant la durée déterminée après (Délai de avoir dépassé le nombre d'échecs de connexion verrouillage) autorisé. Lorsque cette option est sélectionnée, les champs suivants sont activés : ...
Chapitre 8: Gestion de la sécurité Encryption & Share A l'aide des paramètres de chiffrement et de partage, vous pouvez spécifier le type de chiffrement utilisé, les modes de partage PC et VM, ainsi que le type de réinitialisation effectuée lorsque le bouton Reset de KX II-101-V2 est enfoncé.
Page 153
Chapitre 8: Gestion de la sécurité Mode de Description chiffrement la méthode de chiffrement RSA RC4. Ce protocole Secure Socket Layer (SSL) à 128 bits permet la création d'un canal de communication privé entre le dispositif KX II- 101-V2 et l'ordinateur distant lors de l'authentification de la connexion initiale.
Page 154
Chapitre 8: Gestion de la sécurité 2. Apply Encryption Mode to KVM and Virtual Media (Appliquer le mode de chiffrement à KVM et aux supports virtuels). Lorsqu'elle est sélectionnée, cette option applique le mode de chiffrement sélectionné à la fois à KVM et aux supports virtuels. Après authentification, les données KVM et support virtuel sont également transférées avec un chiffrement de 128 bits.
Page 155
Enable Local Admin Permet de réinitialiser le mot de passe Password Reset d'administrateur local uniquement. Le mot de (Activer la passe raritan est rétabli. réinitialisation locale du mot de passe administrateur) Disable All Local Aucune action de réinitialisation n'est Resets (Désactiver...
Chapitre 8: Gestion de la sécurité Contrôle d'accès IP Le contrôle d'accès IP vous permet de contrôler l'accès à votre KX II- 101-V2. Le fait de configurer une liste de contrôle d'accès (LCA) au niveau global permet de garantir que votre dispositif ne répondra pas aux paquets envoyés à...
Page 157
Chapitre 8: Gestion de la sécurité 2. Saisissez l'adresse IP et le masque de sous-réseau dans le champ IP/Mask (IP/masque). 3. Sélectionnez la stratégie dans la liste déroulante Policy (Stratégie). 4. Cliquez sur Insert (Insérer). Si le numéro de règle que vous venez de saisir est celui d'une règle existante, la nouvelle règle est placée avant la règle existante et toutes les règles sont déplacées d'une rangée vers le bas.
Page 158
Chapitre 8: Gestion de la sécurité Pour autoriser l'accès à une seule adresse IP et bloquer toutes les autres, remplacez le masque de sous-réseau pour la règle par /32. Par exemple, si vous tentez d'exclure l'accès du sous-réseau 192.168.51 et que la stratégie par défaut est Accept (Accepter), vous ajoutez une règle dont l'option IP/MASK est réglée sur 192.168.51.00/24 et la stratégie sur DROP (Refuser).
Chapitre 9 Maintenance Dans ce chapitre Journal d'audit ..................151 Informations sur le dispositif ..............152 Backup and Restore (Sauvegarde et restauration) ....... 153 Mise à niveau du firmware ..............155 Historique des mises à niveau .............. 157 Factory Reset (Restauration des valeurs d'usine) ........ 158 Redémarrage ..................
La page Device Information (Informations sur le dispositif) contient des données détaillées sur votre unité KX II-101-V2. Ces informations sont utiles si vous avez besoin de contacter le support technique Raritan. Pour afficher les informations sur votre unité KX II-101-V2 : ...
Chapitre 9: Maintenance Backup and Restore (Sauvegarde et restauration) La page Backup/Restore (Sauvegarder/Restaurer) vous permet de sauvegarder et de restaurer les paramètres et la configuration de votre KX II-101-V2. Outre l'utilisation de la sauvegarde et de la restauration pour la continuité des opérations, vous pouvez utiliser cette fonction pour gagner du temps.
Page 162
Chapitre 9: Maintenance 3. Sélectionnez l'emplacement, spécifiez un nom de fichier, puis cliquez sur Save (Enregistrer). La boîte de dialogue Download Complete (Téléchargement terminé) s'affiche. 4. Cliquez sur Fermer. Le fichier de sauvegarde est enregistré localement sur l'ordinateur client avec le nom et l'emplacement spécifiés.
Chapitre 9: Maintenance Protected Restore (Restauration protégée) - Tout est restauré, hormis les informations spécifiques au dispositif : adresse IP, nom, etc. Cette option vous permet également de configurer un KX II-101-V2 et de copier sa configuration dans plusieurs dispositifs KX II-101-V2.
Page 164
2. Cliquez sur le lien Show Latest Firmware (Afficher le dernier firmware), recherchez le fichier de distribution de firmware Raritan approprié (*.RFP) dans la page Firmware Upgrades (Mises à niveau du firmware) > KX II-101-V2, puis téléchargez le fichier.
Pour obtenir des informations sur la mise à niveau du firmware du dispositif via le client MPC (Multi-Platform Client), consultez le manuel d'utilisation Multi-Platform Client (MPC) de Raritan. Historique des mises à niveau KX II-101-V2 fournit des informations sur les mises à niveau effectuées sur le dispositif KX II-101-V2.
Chapitre 9: Maintenance Factory Reset (Restauration des valeurs d'usine) Remarque : il est recommandé d'enregistrer le journal d'audit avant de procéder à la réinitialisation des paramètres d'usine. Le journal d'audit est effacé lorsqu'une réinitialisation des paramètres d'usine est effectuée et l'événement de réinitialisation n'est pas consigné dans le journal d'audit.
Chapitre 9: Maintenance 1. Cliquez sur Reset (Réinitialiser) pour continuer. Vous êtes invité à confirmer la réinitialisation des paramètres d'usine car tous les paramètres réseau seront effacés définitivement. 2. Cliquez sur OK pour continuer. Quand vous avez terminé, le dispositif KX II-101-V2 est automatiquement redémarré. Redémarrage La page Reboot (Redémarrer) offre une manière sûre et contrôlée de redémarrer votre KX II-101-V2.
Diagnostics vous permettent de déboguer et de configurer les paramètres réseau. L'option Device Diagnostics doit être utilisée conjointement à l'assistance technique Raritan. Dans ce chapitre Page d'interface réseau ................. 161 Page Network Statistics (Statistiques réseau) ........161 Page Ping Host (Envoyer une commande Ping à...
Chapitre 10: Diagnostics Page d'interface réseau KX II-101-V2 fournit des informations sur l'état de votre interface réseau. Pour afficher les informations relatives à votre interface réseau : Sélectionnez Diagnostics > Network Interface (Interface réseau). La page d'interface réseau s'ouvre. Les informations suivantes s'affichent : ...
Page 170
Chapitre 10: Diagnostics Statistics - Génère une page similaire à celle affichée ici. Interfaces - Génère une page similaire à celle affichée ici.
Page 171
Chapitre 10: Diagnostics Route - Génère une page similaire à celle affichée ici. 3. Cliquez sur Refresh (Actualiser). Les informations concernées sont affichées dans le champ Result (Résultat).
Chapitre 10: Diagnostics Page Ping Host (Envoyer une commande Ping à l'hôte) La commande Ping est un outil réseau qui permet de vérifier si un hôte ou une adresse IP spécifique est accessible via un réseau IP. Grâce à la page Ping Host (Envoyer une commande Ping à...
Page 173
Chapitre 10: Diagnostics 2. Tapez l'adresse IP ou le nom de l'hôte dans le champ IP Address/Host Name. Remarque : le nom d'hôte ne peut pas dépasser 232 caractères. 3. Sélectionnez une valeur dans la liste déroulante Maximum Hops (Sauts maximum) (de 5 à 50 par incréments de 5). 4.
La page Device Diagnostics (Diagnostics du dispositif) s'ouvre. 2. (Facultatif) Effectuez les opérations suivantes si vous avez reçu un fichier script de diagnostics de la part du support technique Raritan. Sinon, passez à l'étape 3. a. Récupérez le fichier de diagnostics fourni par Raritan et décompressez-le si nécessaire.
Page 175
Cliquez sur Run Script (Exécuter le script). 3. Créez un fichier de diagnostics à envoyer au support technique Raritan : a. Cliquez sur Save to File (Enregistrer dans un fichier). La boîte de dialogue File Download (Téléchargement de fichiers) s'ouvre.
Chapitre 11 Interface de ligne de commande (CLI) Dans ce chapitre Présentation ..................168 Accès à l'unité KX II-101-V2 à l'aide du CLI .......... 169 Connexion au dispositif KX II-101-V2 ............ 169 Connexion ..................... 170 Navigation de la CLI ................170 Commandes CLI ..................
Chapitre 11: Interface de ligne de commande (CLI) Accès à l'unité KX II-101-V2 à l'aide du CLI Pour accéder à KX II-101-V2, choisissez l'une des méthodes suivantes : TELNET via connexion IP SSH via connexion IP Port série admin multifonction via une interface série RS-232 avec le câble fourni et un programme d'émulation de terminal tel que HyperTerminal Plusieurs clients SSH/TELNET sont disponibles et peuvent être obtenus...
Pour vous connecter : 1. Login: admin 2. L'invite Password (Mot de passe) s'affiche. Saisissez le mot de passe par défaut : raritan. Le message de bienvenue s'affiche. Vous êtes maintenant connecté en tant qu'administrateur. Après avoir consulté la section Navigation de la CLI (à...
Chapitre 11: Interface de ligne de commande (CLI) Saisie automatique des commandes La CLI complète les commandes partiellement entrées. Entrez les premiers caractères d'une entrée et appuyez sur la touche Tab. Si les caractères forment une correspondance unique, la CLI complétera la saisie.
Chapitre 11: Interface de ligne de commande (CLI) Commandes courantes pour tous les niveaux de la CLI CLI Commands (Commandes CLI) répertorie les commandes disponibles à tous les niveaux de la CLI. Ces commandes permettent également de parcourir la CLI. Commande Description Revient au niveau supérieur de la hiérarchie CLI, ou à...
KX II-101-V2. Ne définissez les options de journalisation que sur la demande d'un ingénieur du support technique Raritan. Ces options de journalisation permettent à un ingénieur du support d'obtenir les bonnes informations en vue d'un débogage ou de la résolution d'un problème.
Chapitre 11: Interface de ligne de commande (CLI) Option de Description commande module Le nom du module. level Le niveau de diagnostic : err warn info debug trace vflag Le type d'indicateur verbeux : timestamp ...
Page 183
Chapitre 11: Interface de ligne de commande (CLI) name Définit le nom du dispositif. Commande name La commande name permet de configurer le nom du dispositif et de l'hôte. Syntaxe name [unitname name] [domain name] [force <true|false>] Exemple d'utilisation de la commande name La commande suivante définit le nom du dispositif : Admin Port >...
Chapitre 11: Interface de ligne de commande (CLI) Exemple d'utilisation de la commande interface La commande suivante définit l'adresse IP, le masque et les adresses de passerelle. Elle définit également le mode sur détection automatique. Admin Port > Config > Network > interface ipauto none ip 192.168.50.12 mask 255.255.255.0 gw 192.168.51.12 mode auto Commande listports...
Chapitre 12 CC Unmanage Dans ce chapitre Présentation ..................177 Suspension de la gestion du dispositif KX II-101-V2 par CC-SG ..178 Utilisation de CC-SG en mode proxy ............ 179 Présentation Lorsqu'un dispositif KX II-101-V2 est géré par CommandCenter Secure Gateway et que vous tentez d'accéder au dispositif directement à...
Chapitre 12: CC Unmanage Suspension de la gestion du dispositif KX II-101-V2 par CC-SG A moins que la gestion de KX II-101-V2 par CC-SG ne soit suspendue, vous ne pouvez pas accéder au dispositif directement. Toutefois, si KX II-101-V2 ne reçoit pas les messages de détection de collision de CommandCenter (par exemple, CommandCenter n'est pas sur le réseau), vous pouvez suspendre la gestion de KX II-101-V2 par CC-SG afin de pouvoir accéder au dispositif.
Lorsque le Virtual KVM Client est démarré depuis CC-SG en mode proxy, la version de Virtual KVM Client est inconnue. Dans la boîte de dialogue About Raritan Virtual KVM Client (A propos de Virtual KVM Client de Raritan), « Version Unknown » (Version inconnue) s'affiche.
Annexe A Caractéristiques Dans ce chapitre Spécifications du dispositif KX II-101-V2 ..........180 Résolutions vidéo prises en charge ............181 Langues des claviers pris en charge ............. 182 Systèmes d'exploitation pris en charge (Clients) ........183 Navigateurs pris en charge ..............184 Modems certifiés ...................
Annexe A: Caractéristiques Spécification Description Certifications sUL/CUL, FCC Classe A, CB, CE Classe A et VCCI Classe A Résolutions vidéo prises en charge Assurez-vous que la résolution vidéo et le taux de rafraîchissement de chaque serveur cible sont pris en charge par l'unité KX II-101-V2, et que le signal est non entrelacé.
Annexe A: Caractéristiques Résolutions 720 x 400 à 84 1024 x 768 à 85 1600 x 1200 à 60 Remarque : la synchronisation composite et la vidéo Sync-on-Green nécessitent un adaptateur supplémentaire. Langues des claviers pris en charge L'unité KX II-101-V2 fournit un support clavier pour les langues indiquées dans le tableau suivant.
Annexe A: Caractéristiques Langue Régions Configuration du clavier Slovène Slovénie Slovène Italien Italie Italien Espagnol Espagne et la plupart des pays Espagnol hispanophones Portugais Portugal Portugais Systèmes d'exploitation pris en charge (Clients) Les systèmes d'exploitation suivants sont pris en charge sur Virtual KVM Client et Multi-Platform Client (MPC) : Système d'exploitation Prise en charge des supports...
Annexe A: Caractéristiques ™ Le plug-in JRE est disponible pour les systèmes d'exploitation Windows ® 32 bits et 64 bits. MPC et VKC peuvent être lancés uniquement à partir d'un navigateur 32 bits, ou d'un navigateur 64 bits IE7 ou IE8. ™...
Page 194
Ce port est utilisé pour détecter d'autres dispositifs Dominion et pour la V2 (Raritan KVM sur communication entre les dispositifs et les systèmes Raritan, CC-SG IP), Port 5000 inclus. Le port défini par défaut est le port 5000. Vous pouvez configurable néanmoins configurer ce paramètre pour utiliser tout port TCP libre.
Annexe A: Caractéristiques Port TCP 21 Le port 21 est utilisé pour l'interface de ligne de commande de KX II- 101-V2 (lorsque vous travaillez avec l'assistance technique Raritan). Paramètres de vitesse réseau Paramètre de vitesse réseau KX II-101-V2 Paramètre Auto...
Annexe A: Caractéristiques Fonctionne ; non recommandé NON pris en charge par la spécification Ethernet ; le produit peut communiquer mais des collisions se produisent. Selon la spécification Ethernet, « aucune communication » ne devrait se produire ; notez toutefois que le comportement KX II-101-V2 diffère du comportement attendu.
Annexe B Mise à jour du schéma LDAP Remarque : seuls des utilisateurs confirmés devraient effectuer les procédures de ce chapitre. Dans ce chapitre Renvoi des informations relatives aux groupes d'utilisateurs ....189 Définition du Registre pour autoriser les opérations d'écriture sur le schéma .......................
Annexe B: Mise à jour du schéma LDAP 2. Lancez la console Active Directory et sélectionnez Active Directory Schema (Schéma Active Directory). Définition du Registre pour autoriser les opérations d'écriture sur le schéma Pour autoriser un contrôleur de domaine à écrire sur le schéma, vous devez définir une entrée de Registre permettant les mises à...
Annexe B: Mise à jour du schéma LDAP 3. Cliquez sur Nouveau, puis sélectionnez Attribut. Lorsque le message d'avertissement apparaît, cliquez sur Continuer ; la boîte de dialogue Créer un nouvel attribut s'affiche. 4. Tapez rciusergroup dans le champ Nom commun. 5.
Page 200
Annexe B: Mise à jour du schéma LDAP 2. Faites défiler le volet droit jusqu'à la classe user et cliquez dessus avec le bouton droit de la souris. 3. Sélectionnez Propriétés dans le menu. La fenêtre Propriétés de user s'affiche. 4.
Annexe B: Mise à jour du schéma LDAP 6. Sélectionnez rciusergroup dans la liste Sélectionnez l'objet Schéma. 7. Cliquez sur OK dans la boîte de dialogue Sélectionnez l'objet Schéma. 8. Cliquez sur OK dans la boîte de dialogue Propriétés de user. Mise à...
Page 202
Annexe B: Mise à jour du schéma LDAP 2. Cliquez deux fois sur SUPTOOLS.MSI pour installer les outils de support. 3. Ouvrez le répertoire dans lequel les outils de support sont installés. Exécutez adsiedit.msc. La fenêtre Editeur ADSI s'ouvre. 4. Ouvrez le domaine.
Page 203
Annexe B: Mise à jour du schéma LDAP 5. Dans le volet gauche de la fenêtre, sélectionnez le dossier CN=Users. 6. Recherchez le nom d'utilisateur dont vous souhaitez régler les propriétés dans le volet de droite. Cliquez avec le bouton droit sur le nom d'utilisateur et sélectionnez Propriétés.
Page 204
Annexe B: Mise à jour du schéma LDAP 7. Cliquez sur l'onglet Editeur d'attribut s'il n'est pas déjà ouvert. Sélectionnez rciusergroup dans la liste Attributs. 8. Cliquez sur Modifier. La boîte de dialogue Editeur d'attribut de chaîne apparaît. 9. Tapez le groupe d'utilisateurs (créé dans KX II-101-V2) dans le champ Modifier l'attribut.
Annexe C Montage en rack Le dispositif KX II-101-V2 peut être monté verticalement ou horizontalement, face à l'avant ou à l'arrière, sur n'importe quel côté d'un rack de serveur. Utilisez les supports de fixation et les vis inclus dans le kit KX II-101-V2.
Page 206
Annexe C: Montage en rack Légende du schéma Fixation en L...
Java. Si la version est incorrecte ou obsolète, vous êtes invité à télécharger une version compatible. Raritan vous recommande d'utiliser la version 1.6 de JRE pour garantir des performances optimales. La console distante et MPC fonctionnent cependant avec la version 1.6.x ou une version supérieure de ce...
Annexe D: Remarques informatives Restriction de Sun Blade quant à la prise en charge de la vidéo, du clavier et de la souris Vidéo ™ Si vous accédez à Sun Blade 100 avec le dispositif KX II-101-V2, la vidéo sur le port local ou une connexion à distance risque de ne pas fonctionner correctement lors du démarrage de Sun Blade.
Annexe D: Remarques informatives Restriction d'accès au BIOS depuis un clavier local Une connexion USB est nécessaire pour la synchronisation de souris absolue. Cependant, les claviers de cette section ne prennent pas en charge la connexion USB au clavier local. Pour accéder au clavier local via le BIOS ou des supports virtuels au moyen du port local, utilisez les configurations suivantes : Clavier...
Annexe D: Remarques informatives Configuration du clavier et de la souris HP UX RX 1600 ® ® Si vous utilisez un HP UX RX 1600 sous UNIX , suivez la procédure ci- après pour connecter le dispositif à la cible : ...
Page 211
Annexe E Questions Réponses Quelle est la Dominion KX II-101-V2 est un nouveau modèle différence entre économique de la gamme de produits KX II-101. Dominion KX2-101 V2 prend en charge quasiment toutes les et Dominion KX2- fonctions du dispositif KX2-101 existant. La...
Page 212
Annexe E: FAQ Questions Réponses Quelle est la Dominion KX II-101-V2 est un nouveau modèle différence entre économique de la gamme de produits KX II-101. Dominion KX2-101 V2 prend en charge quasiment toutes les et Dominion KX2- fonctions du dispositif KX2-101 existant. La...
Page 213
Index Caractéristiques du produit - 4 Caractéristiques du système de gestion - 4 Caractéristiques utilisateur - 5 CC Unmanage - 177 Alimentation - 23 Commande interface - 175 A partir d'Active Directory (AD) de Microsoft - Commande listports - 172, 176 Commande name - 172, 175 A partir de LDAP - 189 Commande Setlog - 173...
Page 214
Détection automatique des paramètres vidéo - d'alimentation - 129 Groupes d'utilisateurs - 82 Détection des dispositifs Raritan sur le sous- réseau du dispositif KX II-101-V2 - 43 Détection des dispositifs Raritan sur le sous- Historique des mises à niveau - 157 réseau local - 42...
Page 215
Index Network Basic Settings (Paramètres réseau de base) - 106, 107 Nommage de la barrette d'alimentation (Page Java Runtime Environment (JRE) - 199 Port pour les barrettes d'alimentation) - 125, Journal d'audit - 151 Note aux utilisateurs de CC-SG - 31 LAN Interface Settings (Paramètres de l'interface LAN) - 106, 109 Options d'affichage - 69...
Page 216
Index Processus d'authentification d'utilisateur - 103 Syntaxe CLI - Conseils et raccourcis - 171 Propriétés vidéo - 59 Systèmes d'exploitation pris en charge Protocoles pris en charge - 31 (Clients) - 183 Redémarrage - 159 Terminologie - 5 Réinitialisation de KX II-101-V2 à l'aide du bouton de réinitialisation - 132 Relation entre les utilisateurs et les groupes - Utilisateurs - 89...
Page 217
Pour CommandCenter Secure Gateway : appuyez sur 6, puis sur 2. Tél. : +31-10-2844040 Fax : 732-764-8887 E-mail : tech.europe@raritan.com E-mail pour CommandCenter NOC : tech-ccnoc@raritan.com E-mail pour tous les autres produits : tech@raritan.com Royaume-Uni Lundi - Vendredi 8h30 - 17h00, CET (UTC/GMT+1) Chine Tél.