Raritan Dominion KX II-101-V2 Manuel D'utilisation

Masquer les pouces Voir aussi pour Dominion KX II-101-V2:
Table des Matières

Publicité

Liens rapides

Dominion KX II-101-V2
Manuel d'utilisation
Version 3.3.0
Copyright © 2011 Raritan, Inc.
KX2101V2-v3.3.0-A-F
Avril 2011
255-62-3059-00

Publicité

Table des Matières
loading

Sommaire des Matières pour Raritan Dominion KX II-101-V2

  • Page 1 Dominion KX II-101-V2 Manuel d'utilisation Version 3.3.0 Copyright © 2011 Raritan, Inc. KX2101V2-v3.3.0-A-F Avril 2011 255-62-3059-00...
  • Page 2 © Copyright 2011 Raritan, Inc., CommandCenter®, Dominion®, Paragon® et le logo de la société Raritan sont des marques ou des marques déposées de Raritan, Inc. Tous droits réservés. Java® est une marque déposée de Sun Microsystems, Inc. Internet Explorer® est une marque déposée de Microsoft Corporation.
  • Page 3: Table Des Matières

    Table des matières Chapitre 1 Introduction Aide KX II-101-V2 .......................... 1 Documentation connexe ...................... 1 Présentation de KX II-101-V2 ......................2 Photos du produit ........................... 3 Caractéristiques du produit ......................4 Interfaces ..........................4 Configuration réseau ......................4 Caractéristiques du système de gestion ................4 Caractéristiques d'administration ..................
  • Page 4 Table des matières Options de souris ....................... 64 Supports virtuels VKC ....................... 68 Options d'outils ........................69 Options d'affichage ......................69 Options d'aide ........................70 Chapitre 4 Support virtuel Présentation ..........................72 Conditions requises pour l'utilisation des supports virtuels ............74 Configuration des serveurs de fichiers (Images ISO de serveur de fichiers uniquement) ..
  • Page 5 Configuration du clavier/de la souris ..................112 Paramètres de port série ......................112 Port Admin ........................113 Gestion des barrettes d'alimentation Raritan ..............113 Modem ..........................113 Configuration des paramètres de date et heure ................ 115 Gestion des événements ......................117 Configuration de la gestion des événements - Paramètres ..........
  • Page 6 Table des matières Contrôle d'accès IP ........................148 Chapitre 9 Maintenance Journal d'audit ..........................151 Informations sur le dispositif ...................... 152 Backup and Restore (Sauvegarde et restauration) ..............153 Mise à niveau du firmware ......................155 Historique des mises à niveau ....................157 Factory Reset (Restauration des valeurs d'usine) ..............
  • Page 7 Table des matières Chapitre 12 CC Unmanage Présentation ..........................177 Suspension de la gestion du dispositif KX II-101-V2 par CC-SG ..........178 Utilisation de CC-SG en mode proxy ..................179 Annexe A Caractéristiques Spécifications du dispositif KX II-101-V2 ................... 180 Résolutions vidéo prises en charge ...................
  • Page 8 Table des matières Annexe E FAQ Index viii...
  • Page 9: Chapitre 1 Introduction

    Les exigences et les instructions d'installation des applications clientes utilisées avec KX II-101-V2 se trouvent dans le manuel des clients d'accès KVM et série, également présent sur le site Web de Raritan. Le cas échéant, des fonctions clientes particulières utilisées avec KX II-101-...
  • Page 10 IP. Chaque dispositif est alimenté par câble Ethernet ou via un bloc d'alimentation secteur externe. KX II-101-V2 peut fonctionner comme appareil autonome ou être intégré à une solution logique, avec d'autres produits d'accès Raritan, à l'aide de l'unité de gestion CommandCenter Secure Gateway (CC-SG) de Raritan.
  • Page 11: Photos Du Produit

    Chapitre 1: Introduction Légende du schéma KX II-101-V2 ™ ® ® Serveurs Windows , Linux et Sun TCP/IP Accès (réseau) à distance Photos du produit KX II-101-V2...
  • Page 12: Caractéristiques Du Produit

    Connexion USB pour contrôle et support virtuel  Port série Admin pour configuration initiale du dispositif et diagnostics, ainsi que pour accès par modem externe et gestion des barrettes d'alimentation Raritan  Port local pour connexion d'écran  Port LAN Ethernet prenant en charge une détection automatique 10/100-base-T, bidirectionnelle simultanée...
  • Page 13: Caractéristiques Utilisateur

    Chapitre 1: Introduction Caractéristiques utilisateur  Accès Web via les navigateurs courants  Interface utilisateur graphique intuitive  Mode PC Share autorisant plusieurs utilisateurs à distance  Communication TCP  Interface utilisateur en anglais  Accès aux supports virtuels  ™...
  • Page 14: Contenu Du Coffret

    Chapitre 1: Introduction Terme Description débrancher le dispositif KX II-101-V2. Support virtuel Permet à un serveur cible KVM d'accéder, à distance, à un support depuis le PC client et les serveurs de fichiers réseau. Contenu du coffret Chaque dispositif KX II-101-V2 est fourni avec : ...
  • Page 15: Chapitre 2 Installation Et Configuration

    Les mots de passe respectent la casse, doivent être saisis exactement de la même manière que lors de leur création. Par exemple, le mot de passe par défaut raritan doit être saisi uniquement en lettres minuscules. La première fois que vous démarrez KX II-101-V2, il vous est demandé...
  • Page 16: Mise En Route

    Chapitre 2: Installation et configuration Valeur par Valeur défaut Important : à des fins de sauvegarde et de continuité des opérations, il est fortement recommandé de créer un nom d'utilisateur et un mot de passe de secours pour l'administrateur, et de conserver ces données dans un endroit sûr.
  • Page 17 Chapitre 2: Installation et configuration Configuration de la résolution vidéo du serveur Afin d'optimiser l'efficacité de la bande passante et les performances vidéo, vous devez configurer un serveur cible exécutant une interface ™ ® ® utilisateur graphique, telle que Windows , X-Windows , Solaris et KDE,...
  • Page 18 Chapitre 2: Installation et configuration Résolution vidéo Sun ™ Les systèmes Sun ont deux paramètres de résolution, pour la ligne de commande et pour l'interface graphique utilisateur. Pour plus d'informations sur les résolutions prises en charge par le dispositif KX II- 101-V2, reportez-vous à...
  • Page 19 Chapitre 2: Installation et configuration 2. Redémarrez l'ordinateur. Résolution de l'interface utilisateur graphique/Solaris 8 ™ Pour vérifier la résolution sur Solaris 8 pour des cartes 32 et 64 bits : 1. Exécutez la commande suivante : # /usr/sbin/fbconfig –prconf Pour modifier la résolution sur Solaris 8 pour des cartes 32 et 64 bits : 1.
  • Page 20 Chapitre 2: Installation et configuration  Réglez la vitesse de déplacement du pointeur de la souris exactement au milieu.  Désactivez l'option Améliorer la précision du pointeur.  Désactivez l'option Alignement.  Cliquez sur OK. Remarque : lorsque vous exécutez Windows 2003 sur votre serveur cible et que vous accédez au serveur via KVM et effectuez l'une des actions répertoriées ci-dessous, la synchronisation de la souris peut être perdue si elle était déjà...
  • Page 21 Chapitre 2: Installation et configuration Remarque : pour les serveurs cible KVM exécutant Windows XP, Windows 2000 ou Windows 2008, vous pouvez créer un nom d'utilisateur qui servira uniquement pour les connexions à distance via KX II-101-V2. Vous pourrez ainsi réserver aux connexions KX II-101-V2 les paramètres d'accélération/de mouvement lent du pointeur de la souris définis pour le serveur cible.
  • Page 22 Chapitre 2: Installation et configuration d. Cliquez sur le bouton Paramètres du groupe Performances pour ouvrir la boîte de dialogue Options de performances. e. Sous les options Personnalisation, désélectionnez les cases à cocher suivantes :  Options d'animation :  Animer les commandes et les éléments à l'intérieur des fenêtres ...
  • Page 23 Chapitre 2: Installation et configuration  Options d'animation :  Animer les commandes et les éléments à l'intérieur des fenêtres  Animer les fenêtres lors de la réduction et de l'agrandissement  Options de fondu :  Fondre ou faire glisser les menus dans la zone de visualisation ...
  • Page 24 Chapitre 2: Installation et configuration Remarque : pour les serveurs cible KVM exécutant Windows XP, Windows 2000 ou Windows 2008, vous pouvez créer un nom d'utilisateur qui servira uniquement pour les connexions à distance via KX II-101-V2. Vous pourrez ainsi réserver aux connexions KX II-101-V2 les paramètres d'accélération/de mouvement lent du pointeur de la souris définis pour le serveur cible.
  • Page 25 Chapitre 2: Installation et configuration a. Choisissez Main Menu > System Settings > Display (Menu principal > Paramètres système > Affichage). La boîte de dialogue des paramètres d'affichage apparaît. b. Dans l'onglet Display (Affichage), sélectionnez une résolution prise en charge par KX II-101-V2. c.
  • Page 26 Chapitre 2: Installation et configuration Remarque : si vous modifiez la résolution vidéo, vous devez vous déconnecter du serveur cible, puis vous reconnecter pour appliquer les nouveaux paramètres vidéo. Remarque concernant les serveurs cible KVM Red Hat 9 ® Si vous exécutez Red Hat 9 sur le serveur cible à...
  • Page 27 Chapitre 2: Installation et configuration Fermez la boîte de dialogue des préférences de la souris. Remarque : si ces étapes ne fonctionnent pas, saisissez la commande xset mouse 1 1, comme décrit dans les instructions de ligne de commande Linux. 2.
  • Page 28 3. Lancez la commande boot pour redémarrer le serveur. Vous pouvez également vous procurer un adaptateur de sortie vidéo auprès de votre représentant Raritan. Les serveurs Sun avec une sortie synchronisée de manière composite ont besoin de APSSUN II Raritan Guardian pour être utilisés avec KX II-101-V2.
  • Page 29: Etape 2 : Configuration Des Paramètres Du Pare-Feu De Réseau

    Chapitre 2: Installation et configuration 3. Dans la section USB Connection Settings (Paramètres de connexion USB), cochez la case Enable Absolute Mouse (Activer le mode Souris absolue) et la case Enable Absolute mouse scaling for MAC server (Activer le facteur d'échelle Souris absolue pour serveur MAC).
  • Page 30: Etape 3 : Connexion De L'équipement

    Chapitre 2: Installation et configuration Etape 3 : Connexion de l'équipement Le dispositif KX II-101-V2 est doté des connexions physiques décrites dans le schéma ci-après : chaque lettre du schéma correspond à une étape de la procédure de connexion de l'équipement décrite ici. Légende du schéma Connecteur Adaptateur d'alimentation...
  • Page 31 Chapitre 2: Installation et configuration Légende du schéma Port Admin Utilisez-le pour effectuer l'une des opérations suivantes :  Configurer et gérer le dispositif avec un programme d'émulation de terminal sur votre PC.  Configurer et gérer une barrette d'alimentation (nécessite un adaptateur, non fourni).
  • Page 32 Chapitre 2: Installation et configuration Configuration USB Pour configurer l'unité KX II-101-V2 en vue de son utilisation avec un serveur cible USB : 1. Utilisez le câble vidéo connecté pour brancher le dispositif KX II-101- V2 au port vidéo cible. 2.
  • Page 33 Chapitre 2: Installation et configuration Légende du schéma de connexion USB Connexion vidéo de KX II-101-V2 à la cible Connexion USB de KX II-101-V2 à la cible Connexion d'écran facultative du port local de KX II-101-V2 à l'écran Connexion USB facultative du serveur cible à la souris et au clavier (câble non fourni) Configuration PS/2 Pour configurer le dispositif KX II-101-V2 en vue de son...
  • Page 34 Chapitre 2: Installation et configuration Remarque : si vous utilisez des supports virtuels, vous devez employer la connexion USB. Légende du schéma des connexions PS/2 KX II-101-V2 Serveur cible Ecran local Souris et clavier locaux (facultatif) Connexion vidéo de KX II-101-V2 à la cible Connexion du câble KVM de KX II-101-V2 au serveur cible Connexion facultative de KX II-101-V2 à...
  • Page 35: Etape 4 : Configuration Du Dispositif Kx Ii-101-V2

    Chapitre 2: Installation et configuration D : Port Admin Le port Admin vous permet d'effectuer la configuration et le paramétrage de l'unité KX II-101-V2 à l'aide d'un programme d'émulation de terminal tel que HyperTerminal. Utilisez un câble série droit DB9M à DB9F pour effectuer la connexion de KX II-101-V2 au port série de votre PC ou ordinateur portable.
  • Page 36 3. Dans le champ d'adresse du navigateur, entrez l'adresse IP par défaut du dispositif : 192.168.0.192. 4. Appuyez sur Entrée. La page de connexion s'ouvre. 5. Saisissez admin comme nom d'utilisateur et raritan comme mot de passe. 6. Cliquez sur Login (Se connecter). L'écran Change Password (Modifier le mot de passe) s'affiche.
  • Page 37 Chapitre 2: Installation et configuration c. Entrez la passerelle par défaut si None (Néant) est sélectionné dans la liste déroulante IP Auto Configuration (Configuration IP automatique). d. Entrez le nom d'hôte DHCP préféré si DHCP est sélectionné dans la liste déroulante IP Auto Configuration (Configuration IP automatique).
  • Page 38 Chapitre 2: Installation et configuration a. Primary DNS Server IP Address (Adresse IP du serveur DNS principal) b. Secondary DNS Server IP Address (Adresse IP du serveur DNS secondaire) 7. Lorsque vous avez terminé, cliquez sur OK. <ProductName< est maintenant accessible sur le réseau. Retirez le câble croisé et connectez le dispositif KX II-101-V2 au commutateur à...
  • Page 39 CommandCenter Secure Gateway ou au guide de déploiement, téléchargeables depuis la section Support du site Web de Raritan (www.raritan.com). Protocoles pris en charge Afin de simplifier la gestion des noms d'utilisateur et des mots de passe, KX II-101-V2 offre la possibilité...
  • Page 40 Chapitre 2: Installation et configuration Configuration de KX II-101-V2 à l'aide d'un programme d'émulation de terminal (facultatif) Vous pouvez utiliser la console série Admin avec un programme d'émulation de terminal, tel que HyperTerminal, afin de définir les paramètres de configuration suivants pour l'unité KX II-101-V2 : ...
  • Page 41 Chapitre 2: Installation et configuration 7. Saisissez le nom de l'administrateur admin par défaut et appuyez sur Entrée. Le système vous invite à saisir votre mot de passe. 8. A la suite de l'invite Admin Port (Port Admin) >, saisissez config , puis appuyez sur Entrée.
  • Page 42 Chapitre 2: Installation et configuration Argument Options Commande attribuée une première fois, vous pouvez utiliser la commande ip seule pour changer cette adresse. mask subnet mask La colonne de commande doit être interface. interface | ip | ... interface | mask | adresse IP du masque de sous- réseau interface | gw...
  • Page 43 Chapitre 2: Installation et configuration Network interface configuration successful. Une fois la configuration de l'unité KX II-101-V2 terminée, saisissez logout à la suite de l'invite de commande, puis appuyez sur Entrée. Vous êtes alors déconnecté de l'interface de ligne de commande.
  • Page 44: Chapitre 3 Utilisation Des Serveurs Cible

    Chapitre 3 Utilisation des serveurs cible Dans ce chapitre Interfaces ....................36 Virtual KVM Client (VKC) ................. 45 Interfaces Interface de la console distante KX II-101-V2 La console distante de KX II-101-V2 est une interface utilisateur graphique basée sur un navigateur qui vous permet d'accéder aux serveurs cible et cibles série KVM connectés à...
  • Page 45 Chapitre 3: Utilisation des serveurs cible 3. Cochez la case Enable Direct Port Access via URL (Activer l'accès direct aux ports via URL). 4. Cliquez sur Save (Enregistrer). Pour définir une URL d'accès direct à un port :  Définissez une URL avec l'adresse IP, le nom d'utilisateur, le mot de passe et, si nécessaire, le numéro de port de KX II-101-V2.
  • Page 46 Chapitre 3: Utilisation des serveurs cible Page Port Access (Accès aux ports) Une fois connecté à la console distante du dispositif KX II-101-V2, la page Port Access (Accès aux ports) s'ouvre. Elle répertorie le port KX II- 101-V2, le serveur cible KVM connecté et sa disponibilité. La page Port Access (Accès aux ports) indique le chemin permettant d'accéder au serveur cible connecté...
  • Page 47 Chapitre 3: Utilisation des serveurs cible  Disconnect : déconnecte ce port et ferme la page du client virtuel KVM correspondant à ce serveur cible. Cette option de menu est disponible uniquement lorsque l'état du port est actif et connecté, ou actif et occupé.
  • Page 48 Chapitre 3: Utilisation des serveurs cible Gestion des favoris Une fonction Favorites (Favoris) intégrée permet d'organiser les dispositifs que vous utilisez fréquemment et d'y accéder rapidement. La section Favorite Devices (Dispositifs favoris) se trouve dans la partie inférieure gauche (cadre) de la page Port Access et permet les opérations suivantes : ...
  • Page 49 Pour : Liste des favoris (Favorites List) Gérer la liste de vos dispositifs favoris. Discover Devices - Local Subnet Détecter les dispositifs Raritan (Détecter les dispositifs - Sous- sur le sous-réseau local du PC réseau local) client. Discover Devices - KX II-101-V2 Détecter les dispositifs Raritan...
  • Page 50 Sélectionnez Manage (Gérer) > Favorites List (Liste des favoris). La page Favorites List s'ouvre. Détection des dispositifs Raritan sur le sous-réseau local Cette option détecte les dispositifs sur votre sous-réseau local, c'est-à- dire le sous-réseau sur lequel la console distante de KX II-101-V2 est exécutée.
  • Page 51 Cliquez sur le nom du dispositif ou sur son adresse IP. Un nouveau navigateur s'ouvre pour le dispositif en question. Détection des dispositifs Raritan sur le sous-réseau du dispositif KX II-101- Cette option détecte les dispositifs sur le sous-réseau du dispositif, c'est- à-dire le sous-réseau de l'adresse IP du dispositif KX II-101-V2 même.
  • Page 52 Chapitre 3: Utilisation des serveurs cible Ajout, modification et suppression des favoris Pour ajouter un dispositif dans votre liste de favoris : 1. Sélectionnez Manage Favorites (Gérer les favoris) > Add New Device to Favorites (Ajouter un nouveau dispositif aux favoris). La page Add New Favorite (Ajouter un nouveau favori) apparaît.
  • Page 53: Multi-Platform Client (Mpc)

    Multi-Platform Client (MPC) Multi-Platform Client (MPC) de Raritan est une interface graphique utilisateur pour les lignes de produits Raritan qui permet un accès à distance aux serveurs cible connectés à Raritan KVM via des dispostifs IP. Pour plus d'informations sur l'utilisation de MPC, reportez- vous au manuel des clients d'accès KVM et série disponible sur le site...
  • Page 54: Connexion À Un Serveur Cible Kvm

    Chapitre 3: Utilisation des serveurs cible Connexion à un serveur cible KVM Pour se connecter à un serveur cible KVM : 1. Dans la console distante de KX II-101-V2, cliquez sur l'onglet Port Access (Accès aux ports) pour l'ouvrir. La page Port Access s'affiche.
  • Page 55 Chapitre 3: Utilisation des serveurs cible Bouton Nom du Description bouton dans KX II 2.4.0 ou supérieur. Synchronize En mode souris double, force le réalignement du Mouse pointeur de la souris du serveur cible sur le (Synchronise pointeur de la souris. r la souris) Remarque : non disponible dans KX II-101-V2.
  • Page 56: Gestion De L'alimentation D'un Serveur Cible

    Chapitre 3: Utilisation des serveurs cible Bouton Nom du Description bouton Scaling (Mise Augmente ou réduit la taille de la vidéo cible de à l'échelle) manière à afficher la totalité du contenu de la fenêtre du serveur cible sans l'aide de la barre de défilement.
  • Page 57: Déconnexion Des Serveurs Cible Kvm

    Chapitre 3: Utilisation des serveurs cible Déconnexion des serveurs cible KVM Remarque : cette option n'est pas disponible sur la console locale de KX II-101-V2. La seule façon de se déconnecter de la cible activée dans la console locale est d'utiliser le raccourci clavier. Pour déconnecter un serveur cible : 1.
  • Page 58: Connection Properties (Propriétés De La Connexion)

    Chapitre 3: Utilisation des serveurs cible Connection Properties (Propriétés de la connexion) Les algorithmes de compression vidéo dynamique maintiennent le caractère convivial des consoles KVM avec différents types de bande passante. Les dispositifs optimisent la sortie KVM pour l'utilisation dans un réseau local, mais également pour l'utilisation dans un réseau étendu.
  • Page 59 Chapitre 3: Utilisation des serveurs cible  1,5 Mo (MAX DSL/T1)  1 Mo (DSL/T1 rapide)  512 Ko (DSL/T1 moyen)  384 Ko (DSL/T1 lent)  256 Ko (Câble)  128 Ko (RNIS double)  56 Ko (Modem ISP) ...
  • Page 60: Informations Sur La Connexion

    Chapitre 3: Utilisation des serveurs cible Informations sur la connexion Pour obtenir des informations sur votre connexion à Virtual KVM Client :  Sélectionnez Connection (Connexion) > Info... La fenêtre d'informations sur la connexion s'affiche alors. Les informations suivantes relatives à la connexion en cours s’affichent : ...
  • Page 61: Options De Clavier

    Chapitre 3: Utilisation des serveurs cible Options de clavier Macros de clavier Les macros de clavier garantissent l'envoi des frappes destinées au serveur cible et leur interprétation par le serveur cible uniquement. Sinon, elles risqueraient d'être interprétées par l'ordinateur sur lequel est exécuté...
  • Page 62 Chapitre 3: Utilisation des serveurs cible 4. Cliquez sur OK pour démarrer l'importation. a. Si une macro en double est détectée, la boîte de dialogue Import Macros (Importer des macros) apparaît. Effectuez une des opérations suivantes :  Cliquez sur Yes (Oui) pour remplacer la macro existante par la version importée.
  • Page 63 Chapitre 3: Utilisation des serveurs cible Les macros sont alors importées. Si une macro importée contient un raccourci-clavier existant, celui-ci est éliminé. Pour exporter des macros : 1. Choisissez Tools > Export Macros (Outils > Exportation de macros) pour ouvrir la boîte de dialogue Select Keyboard Macros to Export (Sélectionnez les macros de clavier à...
  • Page 64 Chapitre 3: Utilisation des serveurs cible 4. Sélectionnez le dossier d'enregistrement du fichier de macro, entrez le nom du fichier et cliquez sur Save (Enregistrer). Si la macro existe déjà, vous recevez un message d'alerte. Sélectionnez Yes (Oui) pour écraser la macro existante ou No (Non) pour fermer l'alerte sans écraser la macro.
  • Page 65 Chapitre 3: Utilisation des serveurs cible 6. Pour utiliser la fonction Send Text to Target (Envoyer du texte à la cible) dans la macro, cliquez sur le bouton Construct Macro from Text (Construire la macro à partir de texte). 7. Par exemple, créez une macro pour fermer une fenêtre en sélectionnant Ctrl gauche + Echap.
  • Page 66 Chapitre 3: Utilisation des serveurs cible Lancement d'une macro de clavier Une fois que vous avez créé une macro de clavier, exécutez-la à l'aide de la macro de clavier que vous lui avez affectée ou en la choisissant dans le menu Keyboard (Clavier). Exécution d'une macro à...
  • Page 67: Propriétés Vidéo

    Chapitre 3: Utilisation des serveurs cible Propriétés vidéo Actualisation de l'écran La commande Refresh Screen (Actualiser l'écran) force le rafraîchissement de l'écran vidéo. Les paramètres vidéo peuvent être actualisés automatiquement de plusieurs manières :  La commande Refresh Screen (Actualiser l'écran) force le rafraîchissement de l'écran vidéo.
  • Page 68 Chapitre 3: Utilisation des serveurs cible 2. Définissez les paramètres ci-après, le cas échéant. Les effets sont visibles dès que vous définissez les paramètres : a. Noise Filter (Filtre antiparasite) Le dispositif ProductName peut supprimer les interférences électriques de la sortie vidéo des cartes graphiques. Cette fonction optimise la qualité...
  • Page 69 Contactez l'assistance technique Raritan avant d'effectuer tout changement. Horizontal Offset (Décalage horizontal) : contrôle le positionnement horizontal de l'affichage du serveur cible sur votre écran.
  • Page 70 Chapitre 3: Utilisation des serveurs cible Remarque : certains écrans d'arrière-plan Sun, tels que les écrans à bord très sombres, risquent de ne pas se centrer de façon précise sur certains serveurs Sun. Utilisez un arrière-plan différent ou une icône de couleur plus claire dans le coin supérieur gauche de l'écran.
  • Page 71 Chapitre 3: Utilisation des serveurs cible Utilisation de la commande Screenshot from Target La commande serveur Screenshot from Target (Capture d'écran de la cible) vous permet d'effectuer une capture d'écran du serveur cible. Au besoin, enregistrez cette capture d'écran à un emplacement de votre choix dans un fichier bitmap, JPEG ou PNG.
  • Page 72: Options De Souris

    Chapitre 3: Utilisation des serveurs cible Modification du taux de rafraîchissement maximum Si la carte vidéo dont vous disposez utilise un logiciel personnalisé et que vous accédez à la cible par l'intermédiaire de MPC ou de VKC, il vous faudra sans doute modifier le taux maximum de rafraîchissement de l'écran pour que celui-ci prenne effet sur la cible.
  • Page 73 Chapitre 3: Utilisation des serveurs cible Synchronisation des pointeurs de souris Lorsque vous affichez à distance un serveur cible utilisant une souris, deux curseurs de souris sont affichés : l'un appartenant à votre poste de travail client distant et l'autre, au serveur cible. Lorsque le pointeur de votre souris se trouve dans la zone de la fenêtre du serveur cible de Virtual KVM Client, les mouvements et les clics de souris sont directement transmis au serveur cible connecté.
  • Page 74 Chapitre 3: Utilisation des serveurs cible Remarques supplémentaires sur le mode souris intelligente  Aucune icône ou application ne doit se trouver dans la partie supérieure gauche de l'écran dans la mesure où la routine de synchronisation a lieu à cet emplacement. ...
  • Page 75 Pour éviter tout problème avec cette fonction, Raritan vous recommande de ne pas avoir d'icônes de fichier ou de dossier dans le coin supérieur gauche...
  • Page 76: Supports Virtuels Vkc

    Chapitre 3: Utilisation des serveurs cible Après avoir exécuté la fonction de détection automatique des paramètres vidéo, exécutez manuellement la synchronisation de la souris en cliquant sur le bouton Synchronize Mouse (Synchroniser la souris) dans la barre d'outils. Cette recommandation est également valable si la résolution du serveur cible est modifiée, entraînant une désynchronisation des pointeurs de souris.
  • Page 77: Options D'outils

    Chapitre 3: Utilisation des serveurs cible Options d'outils Options d'affichage View Toolbar (Afficher la barre d'outils) Vous pouvez utiliser le Virtual KVM Client avec ou sans l’affichage de la barre d’outils. Pour afficher et masquer la barre d’outils :  Choisissez View >...
  • Page 78: Options D'aide

    écran) et cliquez sur OK. Options d'aide About Raritan Virtual KVM Client (A propos de Virtual KVM Client de Raritan) Cette option de menu fournit les informations relatives à la version de Virtual KVM Client dans le cas où vous avez besoin de l'assistance technique de Raritan.
  • Page 79: Chapitre 4 Support Virtuel

    Chapitre 4 Support virtuel Dans ce chapitre Présentation .................... 72 Conditions requises pour l'utilisation des supports virtuels ..... 74 Configuration des serveurs de fichiers (Images ISO de serveur de fichiers uniquement) ..................... 75 Utilisation des supports virtuels ............... 76 Connexion aux supports virtuels ............. 77 Déconnexion des supports virtuels ............
  • Page 80: Présentation

    Chapitre 4: Support virtuel Présentation Les supports virtuels étendent les fonctionnalités KVM en permettant aux serveurs cible KVM d'accéder à distance à des supports à partir du PC client et des serveurs de fichiers réseau. Grâce à cette fonction, les supports installés sur le PC client et sur les serveurs de fichiers réseau sont au fond installés virtuellement sur le serveur cible.
  • Page 81 Chapitre 4: Support virtuel...
  • Page 82: Conditions Requises Pour L'utilisation Des Supports Virtuels

    Chapitre 4: Support virtuel Remarque : si vous utilisez des supports virtuels, vous devez employer la connexion USB. Conditions requises pour l'utilisation des supports virtuels Grâce à la fonction de support virtuel, vous pouvez monter jusqu'à deux lecteurs (de différents types) pris en charge par le profil USB appliqué actuellement à...
  • Page 83: Configuration Des Serveurs De Fichiers (Images Iso De Serveur De Fichiers Uniquement)

    Remarque : cette fonction est requise uniquement lors de l'utilisation de supports virtuels pour accéder aux images ISO du serveur de fichiers. le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner.
  • Page 84: Utilisation Des Supports Virtuels

    (Images ISO du serveur de fichiers uniquement). Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner. 2. Ouvrez une session KVM avec le serveur cible adéquat.
  • Page 85: Connexion Aux Supports Virtuels

    Chapitre 4: Support virtuel Pour : Sélectionnez cette option VM : Lecteurs locaux Local Drives (Lecteurs locaux) Lecteurs de CD/DVD locaux CD-ROM/DVD-ROM/ISO Images (Images ISO/CD-ROM/DVD-ROM) Images ISO Connect CD-ROM/ISO Image (Connecter l'image ISO/CD-ROM) Images ISO de serveur de Connect CD-ROM/ISO Image fichiers (Connecter l'image ISO/CD-ROM) Une fois vos tâches terminées, déconnectez le support virtuel.
  • Page 86: Conditions Dans Lesquelles La Fonction Lecture-Écriture N'est Pas Disponible

    Chapitre 4: Support virtuel 3. Pour disposer d'un accès en lecture et en écriture, cochez la case Read-Write (Lecture-écriture). Cette option est désactivée pour les lecteurs non amovibles. Reportez-vous à Conditions dans lesquelles la fonction Lecture-écriture n'est pas disponible (à la page 78) pour plus d'informations.
  • Page 87: Images Iso/Cd-Rom/Dvd-Rom

    Chapitre 4: Support virtuel Images ISO/CD-ROM/DVD-ROM Cette option permet d'installer des images ISO, CD-ROM et DVD-ROM. Remarque : le format ISO9660 est la norme prise en charge par Raritan. Cependant, les autres extensions de CD-ROM peuvent également fonctionner. Pour accéder à une image ISO, CD-ROM ou DVD-ROM : 1.
  • Page 88 Chapitre 4: Support virtuel c. Localisez l'image disque que vous souhaitez utiliser, puis cliquez sur Open (Ouvrir). Le chemin d'accès est alors indiqué dans le champ Image Path (Chemin d'accès à l'image). d. Cliquez sur Connect (Connecter). 4. Pour les images ISO distantes d'un serveur de fichiers : a.
  • Page 89: Déconnexion Des Supports Virtuels

    Chapitre 4: Support virtuel Déconnexion des supports virtuels Pour déconnecter les lecteurs de supports virtuels :  Pour les lecteurs locaux, sélectionnez Virtual Media (Supports virtuels) > Disconnect Drive (Déconnecter le lecteur).  Pour les images ISO, CD et DVD, sélectionnez Virtual Media (Supports Virtuels) >...
  • Page 90: Chapitre 5 Gestion Des Utilisateurs

    Chapitre 5 Gestion des utilisateurs Dans ce chapitre Groupes d'utilisateurs ................82 Utilisateurs ....................89 Paramètres d'authentification ..............92 Modification d'un mot de passe ............. 105 Groupes d'utilisateurs Tous les dispositifs KX II-101-V2 sont livrés avec trois groupes d'utilisateurs par défaut. Ces groupes ne peuvent être supprimés : Utilisateur Description Admin...
  • Page 91: Liste Des Groupes D'utilisateurs

    Chapitre 5: Gestion des utilisateurs Liste des groupes d'utilisateurs Les groupes d'utilisateurs sont utilisés avec une authentification à distance et locale (par l'intermédiaire de RADIUS ou de LDAP/LDAPS). Il est recommandé de définir les groupes avant de créer les différents utilisateurs car lorsque vous ajoutez un utilisateur, vous devez l'affecter à...
  • Page 92: Ajout D'un Nouveau Groupe D'utilisateurs

    Chapitre 5: Gestion des utilisateurs Ajout d'un nouveau groupe d'utilisateurs Pour ajouter un nouveau groupe d'utilisateurs : 1. Ouvrez la page Group (Groupe) en sélectionnant User Management > Add New User Group (Gestion des utilisateurs > Ajouter un nouveau groupe d'utilisateurs), ou en cliquant sur le bouton Add (Ajouter) de la page User Group List (Liste des groupes d'utilisateurs).
  • Page 93 Chapitre 5: Gestion des utilisateurs Définition des autorisations d'accès aux ports Pour chaque port de serveur, vous pouvez spécifier le type d'accès du groupe, ainsi que le type d'accès aux ports du support virtuel et la gestion de l'alimentation. Veuillez noter que le paramètre par défaut de toutes les autorisations est Deny (Refuser).
  • Page 94 Chapitre 5: Gestion des utilisateurs LCA IP de groupes (Liste de contrôle d'accès) Important : soyez prudent lorsque vous utilisez le contrôle d'accès IP applicable à des groupes. L'accès à KX II-101-V2 risque d'être verrouillé si votre adresse IP se trouve dans la plage des adresses à...
  • Page 95 Chapitre 5: Gestion des utilisateurs Pour insérer une règle : 1. Entrez un numéro de règle (#). Ce numéro est requis lorsque vous utilisez la commande Insert (Insérer). 2. Renseignez les champs Starting IP et Ending IP. 3. Choisissez une option dans la liste déroulante Action. 4.
  • Page 96 Chapitre 5: Gestion des utilisateurs Autorisation Description Device Settings Paramètres réseau, paramètres date/heure, (Paramètres du configuration des ports (nom de canal, dispositif) associations d'alimentation), gestion des événements (SNMP, Syslog), configuration du serveur de fichiers du support virtuel Diagnostics Statut d'interface réseau, statistiques de réseau, envoi d'une commande Ping à...
  • Page 97: Modification D'un Groupe D'utilisateurs Existant

    Chapitre 5: Gestion des utilisateurs Modification d'un groupe d'utilisateurs existant Remarque : toutes les autorisations relatives au groupe Admin sont activées (et ne peuvent pas être modifiées). Pour modifier un groupe d'utilisateurs existant : 1. A partir de la page Group, modifiez les champs appropriés et définissez les autorisations adéquates.
  • Page 98: Liste Des Utilisateurs

    Chapitre 5: Gestion des utilisateurs Liste des utilisateurs La page User List (Liste des utilisateurs) affiche une liste de tous les utilisateurs, avec leur nom d'utilisateur, leur nom complet et le groupe d'utilisateurs auquel ils appartiennent. Pour trier cette liste en fonction d'une colonne, cliquez sur le nom de celle-ci.
  • Page 99: Modification D'un Utilisateur Existant

    Chapitre 5: Gestion des utilisateurs 3. Tapez le nom complet de la personne dans le champ Full Name (Nom complet) (64 caractères au maximum). 4. Tapez un mot de passe dans le champ Password, puis entrez-le à nouveau dans le champ Confirm Password (Confirmer le mot de passe) (64 caractères au maximum).
  • Page 100: Blocage Et Déblocage Des Utilisateurs

    Chapitre 5: Gestion des utilisateurs Blocage et déblocage des utilisateurs L'accès d'un utilisateur au système peut être bloqué par l'administrateur ou bloqué automatiquement en fonction des paramètres de sécurité. Reportez-vous à Blocage des utilisateurs (à la page 142). Un utilisateur bloqué devient inactif et peut être débloqué par l'administrateur, qui a la possibilité...
  • Page 101: Implémentation De L'authentification À Distance Ldap/Ldaps

    Chapitre 5: Gestion des utilisateurs 4. Si vous sélectionnez LDAP/LDAPS, lisez la section intitulée Implémentation de l'authentification à distance LDAP pour obtenir des informations sur la façon de renseigner les champs dans la section LDAP de la page Authentication Settings (Paramètres d'authentification).
  • Page 102 ND de l'emplacement dans la base de données LDAP où la recherche d'informations d'utilisateur doit commencer. Vous pouvez entrer jusqu'à 64 caractères. Exemple de valeur de recherche de base : cn=Users,dc=raritan,dc=com. Consultez l'administrateur de votre serveur d'authentification pour obtenir les valeurs à saisir dans ces champs.
  • Page 103 Chapitre 5: Gestion des utilisateurs 11. Si vous avez entré un Distinguished Name pour l'utilisateur administratif, vous devez entrer le mot de passe qui sera utilisé pour authentifier le ND de l'utilisateur administratif par comparaison avec le serveur d'authentification à distance. Entrez le mot de passe dans le champ Secret Phrase (Expression secrète) et à...
  • Page 104 Chapitre 5: Gestion des utilisateurs 14. Le port LDAP sécurisé par défaut est 636. Utilisez le port par défaut ou spécifiez un autre port. Ce champ est utilisé uniquement lorsque la case Enable Secure LDAP (Activer le LDAP sécurisé) est cochée. 15.
  • Page 105: Renvoi Des Informations Relatives Aux Groupes D'utilisateurs À Partir D'active Directory

    KX II-101-V2 et de droits appliqués localement à des groupes d'utilisateurs AD. IMPORTANT : si vous êtes déjà client de Raritan, Inc. et que vous avez configuré le serveur Active Directory en modifiant le schéma AD, KX II-101-V2 continue de prendre en charge cette configuration et il n'est pas nécessaire d'effectuer les opérations...
  • Page 106: Implémentation De L'authentification À Distance Radius

    Chapitre 5: Gestion des utilisateurs Pour activer le serveur AD sur l'unité KX II-101-V2 : 1. A l'aide de KX II-101-V2, créez des groupes spéciaux et attribuez- leur les autorisations et droits appropriés. Par exemple, créez des groupes tels que KVM_Admin et KVM_Operator. 2.
  • Page 107 Chapitre 5: Gestion des utilisateurs Le secret partagé est constitué d'une chaîne de caractères devant être connus à la fois par KX II-101-V2 et le serveur RADIUS afin de leur permettre de communiquer en toute sécurité. C'est en fait un mot de passe.
  • Page 108 Chapitre 5: Gestion des utilisateurs  CHAP - Avec le protocole CHAP, l'authentification peut être demandée par le serveur à tout moment. Le protocole CHAP est plus sûr que le protocole PAP.
  • Page 109: Renvoi Des Informations Relatives Aux Groupes D'utilisateurs Via Radius

    FILTER-ID (ID FILTRE) RADIUS. Le format du FILTER-ID (ID FILTRE) doit être le suivant : Raritan:G{NOM_GROUPE} où NOM_GROUPE est une chaîne indiquant le nom du groupe auquel l'utilisateur appartient. Spécifications des échanges de communication RADIUS KX II-101-V2 envoie les attributs RADIUS suivants à...
  • Page 110 Chapitre 5: Gestion des utilisateurs Attribut Données NAS-Port-Type (61) VIRTUAL (5) pour les connexions réseau. NAS-Port (5) Toujours 0. NAS-IP-Address (4) Adresse IP de KX II-101-V2. User-Name (1) Nom d'utilisateur entré dans l'écran de connexion Acct-Session-ID (44) ID de session pour la gestion.
  • Page 111: Processus D'authentification D'utilisateur

    Chapitre 5: Gestion des utilisateurs Processus d'authentification d'utilisateur Lorsque le dispositif est configuré pour authentifier et autoriser les utilisateurs locaux, l'ordre de validation des informations d'identification de l'utilisateur suit le processus suivant :...
  • Page 112 Chapitre 5: Gestion des utilisateurs L'authentification à distance suit le processus défini dans le diagramme ci-dessous :...
  • Page 113: Modification D'un Mot De Passe

    Chapitre 5: Gestion des utilisateurs Modification d'un mot de passe Pour modifier votre mot de passe : 1. Sélectionnez User Management (Gestion des utilisateurs) > Change Password (Modifier le mot de passe). La page Change Password (Modifier le mot de passe) s'ouvre. 2.
  • Page 114: Chapitre 6 Gestion Des Dispositifs

    Chapitre 6 Gestion des dispositifs Dans ce chapitre Paramètres réseau ................106 Services du dispositif ................110 Configuration du clavier/de la souris ............. 112 Paramètres de port série ............... 112 Configuration des paramètres de date et heure ........115 Gestion des événements ............... 117 Configuration des ports .................
  • Page 115: Network Basic Settings (Paramètres Réseau De Base)

    Chapitre 6: Gestion des dispositifs Network Basic Settings (Paramètres réseau de base) 1. Sélectionnez Device Settings (Paramètres du dispositif) > Network (Réseau). La page Network Settings (Paramètres réseau) s'ouvre. 2. Spécifiez dans le champ Device Name un nom de dispositif évocateur pour votre dispositif KX II-101-V2, pouvant comporter jusqu'à...
  • Page 116 Chapitre 6: Gestion des dispositifs 5. Si l'option Use the Following DNS Server Addresses (Utiliser les adresses de serveur DNS suivantes) est sélectionnée, indépendamment de la sélection de DHCP, les adresses entrées dans cette section seront utilisées pour la connexion au serveur DNS.
  • Page 117: Lan Interface Settings (Paramètres De L'interface Lan)

    Chapitre 6: Gestion des dispositifs LAN Interface Settings (Paramètres de l'interface LAN) Les paramètres actuels de l'interface LAN sont identifiés dans le champ Current LAN interface parameters (Paramètres actuels de l'interface LAN).  Sélectionnez les paramètres LAN Interface Speed & Duplex (Vitesse de l'interface LAN &...
  • Page 118: Services Du Dispositif

    Chapitre 6: Gestion des dispositifs Services du dispositif La page Device Services (Services du dispositif) permet de configurer les fonctions suivantes :  Activation de l'accès SSH.  Saisie du port de détection.  Activation de l'accès direct aux ports. Activation de Telnet Si vous souhaitez utiliser Telnet pour accéder à...
  • Page 119: Saisie Du Port De Détection

    Chapitre 6: Gestion des dispositifs Saisie du port de détection La détection de KX II-101-V2 s'effectue sur un port TCP unique et configurable. Le port par défaut est le port 5000 mais vous pouvez configurer ce paramètre de manière à utiliser le port TCP de votre choix à...
  • Page 120: Configuration Du Clavier/De La Souris

    PS/2 : oblige KX II-101-V2 à utiliser la connexion PS/2 pour envoyer les données de clavier et de souris au dispositif hôte. Remarque : si vous utilisez un commutateur Raritan frontal avec KX II-101-V2, vous devez définir l'interface hôte sur PS/2 pour que la configuration fonctionne correctement.
  • Page 121: Port Admin

    (Port série). La page Serial Port Settings (Paramètres du port série) s'ouvre. 2. Sélectionnez la case d'option PowerStrip Control (Gestion de la barrette d'alimentation). Sélectionnez cette option lorsque vous connectez KX II-101-V2 à une barrette d'alimentation Raritan. 3. Cliquez sur OK. Modem Pour configurer le port série de modem : 1.
  • Page 122 Chapitre 6: Gestion des dispositifs 3. Dans la section Modem Settings (Paramètres de modem), configurez les champs suivants :  Serial line speed (Débit de ligne série)  Modem init string (Chaîne init de modem) : la chaîne par défaut affichée dans le champ doit être utilisée pour activer l'accès par modem.
  • Page 123: Configuration Des Paramètres De Date Et Heure

    Chapitre 6: Gestion des dispositifs Reportez-vous à Connexions de câble pour l'accès par modem (à la page 115) pour en savoir plus sur la connexion de câbles pour l'accès par modem et reportez-vous à Modems agréés (voir "Modems certifiés" à la page 185) pour en savoir plus sur les modems agréés fonctionnant avec KX II-101-V2.
  • Page 124 Chapitre 6: Gestion des dispositifs Pour l'option User Specified Time (Heure spécifiée par l'utilisateur), entrez la date et l'heure. Pour l'heure, utilisez le format hh:mm (système de 24 heures).  Synchronize with NTP Server - Sélectionnez cette option pour synchroniser la date et l'heure avec le serveur NTP. 5.
  • Page 125: Gestion Des Événements

    Chapitre 6: Gestion des dispositifs Gestion des événements La fonction de gestion des événements de KX II-101-V2 permet d'activer et de désactiver la distribution des événements système aux gestionnaires SNMP, Syslog et au journal d'audit. Ces événements sont regroupés dans différentes catégories et vous pouvez décider d'envoyer chacun vers une ou plusieurs destinations.
  • Page 126: Configuration De La Gestion Des Événements - Destinations

    Chapitre 6: Gestion des dispositifs Pour configurer Syslog (activer le transfert Syslog) : 1. Cochez la case Enable Syslog Forwarding (Activer le transfert Syslog) pour consigner les messages du dispositif sur un serveur Syslog distant. 2. Entrez l'adresse IP/le nom d'hôte de votre serveur Syslog dans le champ IP Address (Adresse IP).
  • Page 127 Chapitre 6: Gestion des dispositifs 3. Cliquez sur OK. Pour réinitialiser les valeurs par défaut usine :  Cliquez sur Reset to Defaults (Réinitialiser les valeurs par défaut). AVERTISSEMENT : lorsque vous utilisez les traps SNMP via UDP, il est possible que KX II-101-V2 et le routeur auquel elle est reliée se désynchronisent au moment où...
  • Page 128 Chapitre 6: Gestion des dispositifs Nom de trap Description Remarque : non pris en charge par KX II-101. configBackup La configuration du dispositif a été sauvegardée. configRestore La configuration du dispositif a été restaurée. deviceUpdateFailed La mise à jour du dispositif a échoué. deviceUpgradeCompleted L'unité...
  • Page 129 Chapitre 6: Gestion des dispositifs Nom de trap Description rebootCompleted Le redémarrage du KX II-101-V2 est terminé. rebootStarted L'unité KX II-101-V2 a commencé à redémarrer lors de la remise sous tension du système ou lors d'un redémarrage à chaud à partir du système d'exploitation.
  • Page 130: Configuration Des Ports

    Gestion de l'alimentation (à la page 125). Remarque : le lien Power Port 1 (Port d'alimentation 1) est activé uniquement lorsqu'une barrette d'alimentation Raritan est connectée au dispositif KX II-101-V2 et configurée. Dans le cas contraire, ce lien est désactivé.
  • Page 131: Gestion Des Serveurs Cible Kvm (Page Port)

    Port Access (Accès aux ports), comme illustré ci-après. Remarque : pour que vous puissiez utiliser cette fonction, une barrette d'alimentation Raritan Dominion PX doit être reliée au dispositif. Reportez-vous à Connexion de la barrette d'alimentation. Pour accéder à la configuration d'un port : 1.
  • Page 132 Chapitre 6: Gestion des dispositifs Caractères spéciaux acceptés Caractère Description Caractère Description Point Point-virgule d'exclamation " Guillemet Signe égal Dièse > Signe supérieur à Symbole du dollar ? Point d'interrogation Symbole du Arobas pourcentage & « Et » commercial [ Crochet ouvrant Parenthèse Trait oblique...
  • Page 133: Gestion De L'alimentation

     Branchez la barrette d'alimentation sur votre serveur cible à l'aide du connecteur DKX2-101-SPDUC (non fourni mais disponible auprès de votre revendeur ou de Raritan). Reportez-vous à Brancher la barrette d'alimentation.  Nommez la barrette d'alimentation (non fournie mais disponible auprès de votre revendeur ou de Raritan.
  • Page 134 Admin du dispositif KX II-101-V2. 2. Branchez le connecteur RJ45M du câble DKX2-101-SPDUC au connecteur du port série de la barrette d'alimentation Raritan. 3. Reliez un cordon d'alimentation CA au serveur cible et à une prise de barrette d'alimentation disponible.
  • Page 135 Une fois le dispositif KX II-101-V2 connecté à une barrette d'alimentation distante Raritan, le port est affiché dans la page Port et vous pouvez ouvrir ce port depuis la page de configuration des ports. Les champs Type et Name (Nom) sont déjà renseignés. Les informations suivantes s'affichent pour chaque prise de barrette d'alimentation : numéro, nom et...
  • Page 136 Chapitre 6: Gestion des dispositifs Pour quitter sans enregistrer les modifications :  Cliquez sur Cancel (Annuler). Gestion des associations d'alimentation Pour créer des associations d'alimentation (associer les prises des barrettes d'alimentation aux serveurs cible KVM) : Remarque : lorsqu'une barrette d'alimentation est associée au serveur cible (port), le nom de la prise est remplacé...
  • Page 137 Chapitre 6: Gestion des dispositifs Pour supprimer une association de barrettes d'alimentation : 1. Sélectionnez la barrette d'alimentation appropriée dans la liste déroulante Power Strip Name (Nom de barrette d'alimentation). 2. Pour cette barrette d'alimentation, sélectionnez la prise appropriée dans la liste déroulante Outlet Name (Nom de prise). 3.
  • Page 138: Commutateur Kvm Analogique

    Chapitre 6: Gestion des dispositifs Commutateur KVM analogique Vous pouvez configurer un commutateur KVM analogique Raritan pour qu'il fonctionne avec KX II-101-V2. La compatibilité de KX II-101-V2 avec les commutateurs KVM Raritan suivants a été vérifiée :  SwitchMan SW2, SW4 et SW8 ...
  • Page 139 échéant ou utilisez la valeur par défaut. Les valeurs par défaut de sélection du commutateur et du nombre de ports sont les suivantes :  Raritan MCC - 8  Raritan MX - 16  Raritan MXU - 16 ...
  • Page 140: Réinitialisation De Kx Ii-101-V2 À L'aide Du Bouton De Réinitialisation

    Chapitre 6: Gestion des dispositifs Réinitialisation de KX II-101-V2 à l'aide du bouton de réinitialisation Sur le haut du dispositif figure un bouton Reset (Réinitialiser). Il est encastré pour éviter les réinitialisations accidentelles (vous aurez besoin d'un objet pointu pour utiliser ce bouton). Les opérations effectuées lorsque le bouton de réinitialisation est enfoncé...
  • Page 141: Chapitre 7 Gestion Des Connexions Usb

    Chapitre 7 Gestion des connexions USB Dans ce chapitre Présentation ..................134 Paramètres de connexion USB ............. 135 Paramètres des connexions USB avancées ......... 136...
  • Page 142: Présentation

    USB avancées) peuvent parfois poser des problèmes de configuration entre KX II-101-V2 et le serveur cible. Aussi, Raritan recommande de consulter le lien le plus récent de la table de configuration des profils USB KX II-101-V2 définis par l'utilisateur, accessible directement depuis la section Advanced USB Connection Settings de la page Port.
  • Page 143: Paramètres De Connexion Usb

    Chapitre 7: Gestion des connexions USB Paramètres de connexion USB Pour définir des connexions USB pour le serveur cible : 1. Cliquez sur Device Settings (Paramètres du dispositif) > Port Configuration (Configuration des ports) pour ouvrir la page correspondante. Cliquez sur le port à configurer. 2.
  • Page 144: Paramètres Des Connexions Usb Avancées

    Advanced USB Connection Settings (Paramètres des connexions USB avancées) peuvent parfois poser des problèmes de configuration entre KX II-101-V2 et le serveur cible. Aussi, Raritan recommande de consulter la section Profils USB connus ou la table de configuration des profils USB KX II-101-V2 définis par l'utilisateur, accessible directement depuis la section Advanced USB Connection Settings de la page Port.
  • Page 145 Chapitre 7: Gestion des connexions USB 5. Cliquez sur OK.
  • Page 146: Chapitre 8 Gestion De La Sécurité

    Les certificats SSL Raritan sont utilisés pour des échanges de clés publiques et privées. Ils fournissent un niveau de sécurité...
  • Page 147: Limitations De Connexion

    Chapitre 8: Gestion de la sécurité Limitations de connexion Grâce aux limitations de connexion, spécifiez les restrictions en matière de connexion unique, de vieillissement de mot de passe et de déconnexion des utilisateurs inactifs. Limitation Description Enable Single Si vous sélectionnez cette option, seule une Login Limitation connexion par nom d'utilisateur est autorisée à...
  • Page 148: Mots De Passe Sécurisés

    Chapitre 8: Gestion de la sécurité Mots de passe sécurisés Les mots de passe sécurisés fournissent une authentification locale sécurisée du système accrue. Utilisez les mots de passe sécurisés pour spécifier le format au niveau des mots de passe locaux valides de KX II- 101-V2, tels que la longueur minimum et maximum, les caractères obligatoires et la conservation de l'historique des mots de passe.
  • Page 149 Chapitre 8: Gestion de la sécurité Champ Description moins un caractère minuscule dans le mot de passe. minuscule) Enforce at least one upper Lorsqu'elle sélectionnée, cette option case character (Imposer au impose au moins un caractère moins un caractère majuscule dans le mot de passe. majuscule) Enforce at least one Lorsqu'elle sélectionnée, cette option...
  • Page 150: Blocage Des Utilisateurs

    Chapitre 8: Gestion de la sécurité Blocage des utilisateurs Les options de blocage d'utilisateurs (User Blocking) spécifient les critères selon lesquels les utilisateurs se voient refuser l'accès au système après un nombre spécifique d'échecs de connexion. Les trois options s'excluent mutuellement : Option Description Disabled...
  • Page 151 Chapitre 8: Gestion de la sécurité Option Description Les utilisateurs se voient refuser l'accès au Timer Lockout système pendant la durée déterminée après (Délai de avoir dépassé le nombre d'échecs de connexion verrouillage) autorisé. Lorsque cette option est sélectionnée, les champs suivants sont activés : ...
  • Page 152: Encryption & Share

    Chapitre 8: Gestion de la sécurité Encryption & Share A l'aide des paramètres de chiffrement et de partage, vous pouvez spécifier le type de chiffrement utilisé, les modes de partage PC et VM, ainsi que le type de réinitialisation effectuée lorsque le bouton Reset de KX II-101-V2 est enfoncé.
  • Page 153 Chapitre 8: Gestion de la sécurité Mode de Description chiffrement la méthode de chiffrement RSA RC4. Ce protocole Secure Socket Layer (SSL) à 128 bits permet la création d'un canal de communication privé entre le dispositif KX II- 101-V2 et l'ordinateur distant lors de l'authentification de la connexion initiale.
  • Page 154 Chapitre 8: Gestion de la sécurité 2. Apply Encryption Mode to KVM and Virtual Media (Appliquer le mode de chiffrement à KVM et aux supports virtuels). Lorsqu'elle est sélectionnée, cette option applique le mode de chiffrement sélectionné à la fois à KVM et aux supports virtuels. Après authentification, les données KVM et support virtuel sont également transférées avec un chiffrement de 128 bits.
  • Page 155 Enable Local Admin Permet de réinitialiser le mot de passe Password Reset d'administrateur local uniquement. Le mot de (Activer la passe raritan est rétabli. réinitialisation locale du mot de passe administrateur) Disable All Local Aucune action de réinitialisation n'est Resets (Désactiver...
  • Page 156: Contrôle D'accès Ip

    Chapitre 8: Gestion de la sécurité Contrôle d'accès IP Le contrôle d'accès IP vous permet de contrôler l'accès à votre KX II- 101-V2. Le fait de configurer une liste de contrôle d'accès (LCA) au niveau global permet de garantir que votre dispositif ne répondra pas aux paquets envoyés à...
  • Page 157 Chapitre 8: Gestion de la sécurité 2. Saisissez l'adresse IP et le masque de sous-réseau dans le champ IP/Mask (IP/masque). 3. Sélectionnez la stratégie dans la liste déroulante Policy (Stratégie). 4. Cliquez sur Insert (Insérer). Si le numéro de règle que vous venez de saisir est celui d'une règle existante, la nouvelle règle est placée avant la règle existante et toutes les règles sont déplacées d'une rangée vers le bas.
  • Page 158 Chapitre 8: Gestion de la sécurité Pour autoriser l'accès à une seule adresse IP et bloquer toutes les autres, remplacez le masque de sous-réseau pour la règle par /32. Par exemple, si vous tentez d'exclure l'accès du sous-réseau 192.168.51 et que la stratégie par défaut est Accept (Accepter), vous ajoutez une règle dont l'option IP/MASK est réglée sur 192.168.51.00/24 et la stratégie sur DROP (Refuser).
  • Page 159: Chapitre 9 Maintenance

    Chapitre 9 Maintenance Dans ce chapitre Journal d'audit ..................151 Informations sur le dispositif ..............152 Backup and Restore (Sauvegarde et restauration) ....... 153 Mise à niveau du firmware ..............155 Historique des mises à niveau .............. 157 Factory Reset (Restauration des valeurs d'usine) ........ 158 Redémarrage ..................
  • Page 160: Informations Sur Le Dispositif

    La page Device Information (Informations sur le dispositif) contient des données détaillées sur votre unité KX II-101-V2. Ces informations sont utiles si vous avez besoin de contacter le support technique Raritan. Pour afficher les informations sur votre unité KX II-101-V2 : ...
  • Page 161: Backup And Restore (Sauvegarde Et Restauration)

    Chapitre 9: Maintenance Backup and Restore (Sauvegarde et restauration) La page Backup/Restore (Sauvegarder/Restaurer) vous permet de sauvegarder et de restaurer les paramètres et la configuration de votre KX II-101-V2. Outre l'utilisation de la sauvegarde et de la restauration pour la continuité des opérations, vous pouvez utiliser cette fonction pour gagner du temps.
  • Page 162 Chapitre 9: Maintenance 3. Sélectionnez l'emplacement, spécifiez un nom de fichier, puis cliquez sur Save (Enregistrer). La boîte de dialogue Download Complete (Téléchargement terminé) s'affiche. 4. Cliquez sur Fermer. Le fichier de sauvegarde est enregistré localement sur l'ordinateur client avec le nom et l'emplacement spécifiés.
  • Page 163: Mise À Niveau Du Firmware

    Chapitre 9: Maintenance  Protected Restore (Restauration protégée) - Tout est restauré, hormis les informations spécifiques au dispositif : adresse IP, nom, etc. Cette option vous permet également de configurer un KX II-101-V2 et de copier sa configuration dans plusieurs dispositifs KX II-101-V2.
  • Page 164 2. Cliquez sur le lien Show Latest Firmware (Afficher le dernier firmware), recherchez le fichier de distribution de firmware Raritan approprié (*.RFP) dans la page Firmware Upgrades (Mises à niveau du firmware) > KX II-101-V2, puis téléchargez le fichier.
  • Page 165: Historique Des Mises À Niveau

    Pour obtenir des informations sur la mise à niveau du firmware du dispositif via le client MPC (Multi-Platform Client), consultez le manuel d'utilisation Multi-Platform Client (MPC) de Raritan. Historique des mises à niveau KX II-101-V2 fournit des informations sur les mises à niveau effectuées sur le dispositif KX II-101-V2.
  • Page 166: Factory Reset (Restauration Des Valeurs D'usine)

    Chapitre 9: Maintenance Factory Reset (Restauration des valeurs d'usine) Remarque : il est recommandé d'enregistrer le journal d'audit avant de procéder à la réinitialisation des paramètres d'usine. Le journal d'audit est effacé lorsqu'une réinitialisation des paramètres d'usine est effectuée et l'événement de réinitialisation n'est pas consigné dans le journal d'audit.
  • Page 167: Redémarrage

    Chapitre 9: Maintenance 1. Cliquez sur Reset (Réinitialiser) pour continuer. Vous êtes invité à confirmer la réinitialisation des paramètres d'usine car tous les paramètres réseau seront effacés définitivement. 2. Cliquez sur OK pour continuer. Quand vous avez terminé, le dispositif KX II-101-V2 est automatiquement redémarré. Redémarrage La page Reboot (Redémarrer) offre une manière sûre et contrôlée de redémarrer votre KX II-101-V2.
  • Page 168: Chapitre 10 Diagnostics

    Diagnostics vous permettent de déboguer et de configurer les paramètres réseau. L'option Device Diagnostics doit être utilisée conjointement à l'assistance technique Raritan. Dans ce chapitre Page d'interface réseau ................. 161 Page Network Statistics (Statistiques réseau) ........161 Page Ping Host (Envoyer une commande Ping à...
  • Page 169: Page D'interface Réseau

    Chapitre 10: Diagnostics Page d'interface réseau KX II-101-V2 fournit des informations sur l'état de votre interface réseau. Pour afficher les informations relatives à votre interface réseau :  Sélectionnez Diagnostics > Network Interface (Interface réseau). La page d'interface réseau s'ouvre. Les informations suivantes s'affichent : ...
  • Page 170 Chapitre 10: Diagnostics  Statistics - Génère une page similaire à celle affichée ici.  Interfaces - Génère une page similaire à celle affichée ici.
  • Page 171 Chapitre 10: Diagnostics  Route - Génère une page similaire à celle affichée ici. 3. Cliquez sur Refresh (Actualiser). Les informations concernées sont affichées dans le champ Result (Résultat).
  • Page 172: Page Ping Host (Envoyer Une Commande Ping À L'hôte)

    Chapitre 10: Diagnostics Page Ping Host (Envoyer une commande Ping à l'hôte) La commande Ping est un outil réseau qui permet de vérifier si un hôte ou une adresse IP spécifique est accessible via un réseau IP. Grâce à la page Ping Host (Envoyer une commande Ping à...
  • Page 173 Chapitre 10: Diagnostics 2. Tapez l'adresse IP ou le nom de l'hôte dans le champ IP Address/Host Name. Remarque : le nom d'hôte ne peut pas dépasser 232 caractères. 3. Sélectionnez une valeur dans la liste déroulante Maximum Hops (Sauts maximum) (de 5 à 50 par incréments de 5). 4.
  • Page 174: Page Device Diagnostics (Diagnostics Du Dispositif)

    La page Device Diagnostics (Diagnostics du dispositif) s'ouvre. 2. (Facultatif) Effectuez les opérations suivantes si vous avez reçu un fichier script de diagnostics de la part du support technique Raritan. Sinon, passez à l'étape 3. a. Récupérez le fichier de diagnostics fourni par Raritan et décompressez-le si nécessaire.
  • Page 175 Cliquez sur Run Script (Exécuter le script). 3. Créez un fichier de diagnostics à envoyer au support technique Raritan : a. Cliquez sur Save to File (Enregistrer dans un fichier). La boîte de dialogue File Download (Téléchargement de fichiers) s'ouvre.
  • Page 176: Chapitre 11 Interface De Ligne De Commande (Cli)

    Chapitre 11 Interface de ligne de commande (CLI) Dans ce chapitre Présentation ..................168 Accès à l'unité KX II-101-V2 à l'aide du CLI .......... 169 Connexion au dispositif KX II-101-V2 ............ 169 Connexion ..................... 170 Navigation de la CLI ................170 Commandes CLI ..................
  • Page 177: Accès À L'unité Kx Ii-101-V2 À L'aide Du Cli

    Chapitre 11: Interface de ligne de commande (CLI) Accès à l'unité KX II-101-V2 à l'aide du CLI Pour accéder à KX II-101-V2, choisissez l'une des méthodes suivantes :  TELNET via connexion IP  SSH via connexion IP  Port série admin multifonction via une interface série RS-232 avec le câble fourni et un programme d'émulation de terminal tel que HyperTerminal Plusieurs clients SSH/TELNET sont disponibles et peuvent être obtenus...
  • Page 178: Accès Ssh Depuis Un Poste De Travail Unix/Linux

    Pour vous connecter : 1. Login: admin 2. L'invite Password (Mot de passe) s'affiche. Saisissez le mot de passe par défaut : raritan. Le message de bienvenue s'affiche. Vous êtes maintenant connecté en tant qu'administrateur. Après avoir consulté la section Navigation de la CLI (à...
  • Page 179: Saisie Automatique Des Commandes

    Chapitre 11: Interface de ligne de commande (CLI) Saisie automatique des commandes La CLI complète les commandes partiellement entrées. Entrez les premiers caractères d'une entrée et appuyez sur la touche Tab. Si les caractères forment une correspondance unique, la CLI complétera la saisie.
  • Page 180: Commandes Courantes Pour Tous Les Niveaux De La Cli

    Chapitre 11: Interface de ligne de commande (CLI) Commandes courantes pour tous les niveaux de la CLI CLI Commands (Commandes CLI) répertorie les commandes disponibles à tous les niveaux de la CLI. Ces commandes permettent également de parcourir la CLI. Commande Description Revient au niveau supérieur de la hiérarchie CLI, ou à...
  • Page 181: Diagnostics

    KX II-101-V2. Ne définissez les options de journalisation que sur la demande d'un ingénieur du support technique Raritan. Ces options de journalisation permettent à un ingénieur du support d'obtenir les bonnes informations en vue d'un débogage ou de la résolution d'un problème.
  • Page 182: Configuration

    Chapitre 11: Interface de ligne de commande (CLI) Option de Description commande module Le nom du module. level Le niveau de diagnostic :  err  warn  info  debug  trace vflag Le type d'indicateur verbeux :  timestamp ...
  • Page 183 Chapitre 11: Interface de ligne de commande (CLI) name Définit le nom du dispositif. Commande name La commande name permet de configurer le nom du dispositif et de l'hôte. Syntaxe name [unitname name] [domain name] [force <true|false>] Exemple d'utilisation de la commande name La commande suivante définit le nom du dispositif : Admin Port >...
  • Page 184: Commande Listports

    Chapitre 11: Interface de ligne de commande (CLI) Exemple d'utilisation de la commande interface La commande suivante définit l'adresse IP, le masque et les adresses de passerelle. Elle définit également le mode sur détection automatique. Admin Port > Config > Network > interface ipauto none ip 192.168.50.12 mask 255.255.255.0 gw 192.168.51.12 mode auto Commande listports...
  • Page 185: Chapitre 12 Cc Unmanage

    Chapitre 12 CC Unmanage Dans ce chapitre Présentation ..................177 Suspension de la gestion du dispositif KX II-101-V2 par CC-SG ..178 Utilisation de CC-SG en mode proxy ............ 179 Présentation Lorsqu'un dispositif KX II-101-V2 est géré par CommandCenter Secure Gateway et que vous tentez d'accéder au dispositif directement à...
  • Page 186: Suspension De La Gestion Du Dispositif Kx Ii-101-V2 Par Cc-Sg

    Chapitre 12: CC Unmanage Suspension de la gestion du dispositif KX II-101-V2 par CC-SG A moins que la gestion de KX II-101-V2 par CC-SG ne soit suspendue, vous ne pouvez pas accéder au dispositif directement. Toutefois, si KX II-101-V2 ne reçoit pas les messages de détection de collision de CommandCenter (par exemple, CommandCenter n'est pas sur le réseau), vous pouvez suspendre la gestion de KX II-101-V2 par CC-SG afin de pouvoir accéder au dispositif.
  • Page 187: Utilisation De Cc-Sg En Mode Proxy

    Lorsque le Virtual KVM Client est démarré depuis CC-SG en mode proxy, la version de Virtual KVM Client est inconnue. Dans la boîte de dialogue About Raritan Virtual KVM Client (A propos de Virtual KVM Client de Raritan), « Version Unknown » (Version inconnue) s'affiche.
  • Page 188: Annexe A Caractéristiques

    Annexe A Caractéristiques Dans ce chapitre Spécifications du dispositif KX II-101-V2 ..........180 Résolutions vidéo prises en charge ............181 Langues des claviers pris en charge ............. 182 Systèmes d'exploitation pris en charge (Clients) ........183 Navigateurs pris en charge ..............184 Modems certifiés ...................
  • Page 189: Résolutions Vidéo Prises En Charge

    Annexe A: Caractéristiques Spécification Description Certifications sUL/CUL, FCC Classe A, CB, CE Classe A et VCCI Classe A Résolutions vidéo prises en charge Assurez-vous que la résolution vidéo et le taux de rafraîchissement de chaque serveur cible sont pris en charge par l'unité KX II-101-V2, et que le signal est non entrelacé.
  • Page 190: Langues Des Claviers Pris En Charge

    Annexe A: Caractéristiques Résolutions 720 x 400 à 84 1024 x 768 à 85 1600 x 1200 à 60 Remarque : la synchronisation composite et la vidéo Sync-on-Green nécessitent un adaptateur supplémentaire. Langues des claviers pris en charge L'unité KX II-101-V2 fournit un support clavier pour les langues indiquées dans le tableau suivant.
  • Page 191: Systèmes D'exploitation Pris En Charge (Clients)

    Annexe A: Caractéristiques Langue Régions Configuration du clavier Slovène Slovénie Slovène Italien Italie Italien Espagnol Espagne et la plupart des pays Espagnol hispanophones Portugais Portugal Portugais Systèmes d'exploitation pris en charge (Clients) Les systèmes d'exploitation suivants sont pris en charge sur Virtual KVM Client et Multi-Platform Client (MPC) : Système d'exploitation Prise en charge des supports...
  • Page 192: Navigateurs Pris En Charge

    Annexe A: Caractéristiques ™ Le plug-in JRE est disponible pour les systèmes d'exploitation Windows ® 32 bits et 64 bits. MPC et VKC peuvent être lancés uniquement à partir d'un navigateur 32 bits, ou d'un navigateur 64 bits IE7 ou IE8. ™...
  • Page 193: Modems Certifiés

    Annexe A: Caractéristiques Modems certifiés  ® USRobotics 56K 5686E  ® ZOOM  ZOOM v92  ® USRobotics Sportster  ™ USRobotics Courier Connecteurs Type d'interface Longueur Description Pouces Centimètres 15” Câble KVM avec PS/2 et 38 cm Câble intégré 72”...
  • Page 194 Ce port est utilisé pour détecter d'autres dispositifs Dominion et pour la V2 (Raritan KVM sur communication entre les dispositifs et les systèmes Raritan, CC-SG IP), Port 5000 inclus. Le port défini par défaut est le port 5000. Vous pouvez configurable néanmoins configurer ce paramètre pour utiliser tout port TCP libre.
  • Page 195: Paramètres De Vitesse Réseau

    Annexe A: Caractéristiques Port TCP 21 Le port 21 est utilisé pour l'interface de ligne de commande de KX II- 101-V2 (lorsque vous travaillez avec l'assistance technique Raritan). Paramètres de vitesse réseau Paramètre de vitesse réseau KX II-101-V2 Paramètre Auto...
  • Page 196: Brochage 9 Broches

    Annexe A: Caractéristiques Fonctionne ; non recommandé NON pris en charge par la spécification Ethernet ; le produit peut communiquer mais des collisions se produisent. Selon la spécification Ethernet, « aucune communication » ne devrait se produire ; notez toutefois que le comportement KX II-101-V2 diffère du comportement attendu.
  • Page 197: Annexe B Mise À Jour Du Schéma Ldap

    Annexe B Mise à jour du schéma LDAP Remarque : seuls des utilisateurs confirmés devraient effectuer les procédures de ce chapitre. Dans ce chapitre Renvoi des informations relatives aux groupes d'utilisateurs ....189 Définition du Registre pour autoriser les opérations d'écriture sur le schéma .......................
  • Page 198: Définition Du Registre Pour Autoriser Les Opérations D'écriture Sur Le Schéma

    Annexe B: Mise à jour du schéma LDAP 2. Lancez la console Active Directory et sélectionnez Active Directory Schema (Schéma Active Directory). Définition du Registre pour autoriser les opérations d'écriture sur le schéma Pour autoriser un contrôleur de domaine à écrire sur le schéma, vous devez définir une entrée de Registre permettant les mises à...
  • Page 199: Ajout D'attributs À La Classe

    Annexe B: Mise à jour du schéma LDAP 3. Cliquez sur Nouveau, puis sélectionnez Attribut. Lorsque le message d'avertissement apparaît, cliquez sur Continuer ; la boîte de dialogue Créer un nouvel attribut s'affiche. 4. Tapez rciusergroup dans le champ Nom commun. 5.
  • Page 200 Annexe B: Mise à jour du schéma LDAP 2. Faites défiler le volet droit jusqu'à la classe user et cliquez dessus avec le bouton droit de la souris. 3. Sélectionnez Propriétés dans le menu. La fenêtre Propriétés de user s'affiche. 4.
  • Page 201: Mise À Jour Du Cache De Schéma

    Annexe B: Mise à jour du schéma LDAP 6. Sélectionnez rciusergroup dans la liste Sélectionnez l'objet Schéma. 7. Cliquez sur OK dans la boîte de dialogue Sélectionnez l'objet Schéma. 8. Cliquez sur OK dans la boîte de dialogue Propriétés de user. Mise à...
  • Page 202 Annexe B: Mise à jour du schéma LDAP 2. Cliquez deux fois sur SUPTOOLS.MSI pour installer les outils de support. 3. Ouvrez le répertoire dans lequel les outils de support sont installés. Exécutez adsiedit.msc. La fenêtre Editeur ADSI s'ouvre. 4. Ouvrez le domaine.
  • Page 203 Annexe B: Mise à jour du schéma LDAP 5. Dans le volet gauche de la fenêtre, sélectionnez le dossier CN=Users. 6. Recherchez le nom d'utilisateur dont vous souhaitez régler les propriétés dans le volet de droite. Cliquez avec le bouton droit sur le nom d'utilisateur et sélectionnez Propriétés.
  • Page 204 Annexe B: Mise à jour du schéma LDAP 7. Cliquez sur l'onglet Editeur d'attribut s'il n'est pas déjà ouvert. Sélectionnez rciusergroup dans la liste Attributs. 8. Cliquez sur Modifier. La boîte de dialogue Editeur d'attribut de chaîne apparaît. 9. Tapez le groupe d'utilisateurs (créé dans KX II-101-V2) dans le champ Modifier l'attribut.
  • Page 205: Annexe C Montage En Rack

    Annexe C Montage en rack Le dispositif KX II-101-V2 peut être monté verticalement ou horizontalement, face à l'avant ou à l'arrière, sur n'importe quel côté d'un rack de serveur. Utilisez les supports de fixation et les vis inclus dans le kit KX II-101-V2.
  • Page 206 Annexe C: Montage en rack Légende du schéma Fixation en L...
  • Page 207: Annexe D Remarques Informatives

    Java. Si la version est incorrecte ou obsolète, vous êtes invité à télécharger une version compatible. Raritan vous recommande d'utiliser la version 1.6 de JRE pour garantir des performances optimales. La console distante et MPC fonctionnent cependant avec la version 1.6.x ou une version supérieure de ce...
  • Page 208: Restriction De Sun Blade Quant À La Prise En Charge De La Vidéo, Du Clavier Et De La Souris200

    Annexe D: Remarques informatives Restriction de Sun Blade quant à la prise en charge de la vidéo, du clavier et de la souris Vidéo ™ Si vous accédez à Sun Blade 100 avec le dispositif KX II-101-V2, la vidéo sur le port local ou une connexion à distance risque de ne pas fonctionner correctement lors du démarrage de Sun Blade.
  • Page 209: Restriction D'accès Au Bios Depuis Un Clavier Local

    Annexe D: Remarques informatives Restriction d'accès au BIOS depuis un clavier local Une connexion USB est nécessaire pour la synchronisation de souris absolue. Cependant, les claviers de cette section ne prennent pas en charge la connexion USB au clavier local. Pour accéder au clavier local via le BIOS ou des supports virtuels au moyen du port local, utilisez les configurations suivantes : Clavier...
  • Page 210: Configuration Du Clavier Et De La Souris Hp Ux Rx 1600

    Annexe D: Remarques informatives Configuration du clavier et de la souris HP UX RX 1600 ® ® Si vous utilisez un HP UX RX 1600 sous UNIX , suivez la procédure ci- après pour connecter le dispositif à la cible : ...
  • Page 211 Annexe E Questions Réponses Quelle est la Dominion KX II-101-V2 est un nouveau modèle différence entre économique de la gamme de produits KX II-101. Dominion KX2-101 V2 prend en charge quasiment toutes les et Dominion KX2- fonctions du dispositif KX2-101 existant. La...
  • Page 212 Annexe E: FAQ Questions Réponses Quelle est la Dominion KX II-101-V2 est un nouveau modèle différence entre économique de la gamme de produits KX II-101. Dominion KX2-101 V2 prend en charge quasiment toutes les et Dominion KX2- fonctions du dispositif KX2-101 existant. La...
  • Page 213 Index Caractéristiques du produit - 4 Caractéristiques du système de gestion - 4 Caractéristiques utilisateur - 5 CC Unmanage - 177 Alimentation - 23 Commande interface - 175 A partir d'Active Directory (AD) de Microsoft - Commande listports - 172, 176 Commande name - 172, 175 A partir de LDAP - 189 Commande Setlog - 173...
  • Page 214 Détection automatique des paramètres vidéo - d'alimentation - 129 Groupes d'utilisateurs - 82 Détection des dispositifs Raritan sur le sous- réseau du dispositif KX II-101-V2 - 43 Détection des dispositifs Raritan sur le sous- Historique des mises à niveau - 157 réseau local - 42...
  • Page 215 Index Network Basic Settings (Paramètres réseau de base) - 106, 107 Nommage de la barrette d'alimentation (Page Java Runtime Environment (JRE) - 199 Port pour les barrettes d'alimentation) - 125, Journal d'audit - 151 Note aux utilisateurs de CC-SG - 31 LAN Interface Settings (Paramètres de l'interface LAN) - 106, 109 Options d'affichage - 69...
  • Page 216 Index Processus d'authentification d'utilisateur - 103 Syntaxe CLI - Conseils et raccourcis - 171 Propriétés vidéo - 59 Systèmes d'exploitation pris en charge Protocoles pris en charge - 31 (Clients) - 183 Redémarrage - 159 Terminologie - 5 Réinitialisation de KX II-101-V2 à l'aide du bouton de réinitialisation - 132 Relation entre les utilisateurs et les groupes - Utilisateurs - 89...
  • Page 217 Pour CommandCenter Secure Gateway : appuyez sur 6, puis sur 2. Tél. : +31-10-2844040 Fax : 732-764-8887 E-mail : tech.europe@raritan.com E-mail pour CommandCenter NOC : tech-ccnoc@raritan.com E-mail pour tous les autres produits : tech@raritan.com Royaume-Uni Lundi - Vendredi 8h30 - 17h00, CET (UTC/GMT+1) Chine Tél.

Table des Matières