▼
Scroll to page 2
of
200
Système de commutateur de consoles distantes Dell™ Guide d’utilisation Symboles de sécurité REMARQUE : Les informations suivant le mot REMARQUE sont importantes car elles vous permettent d’optimiser les performances de votre ordinateur. ATTENTION : Les messages suivant le mot ATTENTION signalent des risques de détérioration du matériel ou de perte de données en cas de non-respect des instructions. AVERTISSEMENT : Les messages suivant le mot AVERTISSEMENT signalent les risques de dommages matériels et de blessures graves, voire mortelles. ____________________ Les informations contenues dans ce document sont susceptibles d’être modifiées sans préavis. © 2012 Dell Inc. Tous droits réservés. Toute reproduction de ce document, de quelque manière que ce soit, sans l’autorisation écrite de Dell Inc. est formellement interdite. Marques de commerce utilisées dans ce document : Dell™ et le logo DELL sont des marques de commerce de Dell Inc. D’autres marques de commerce et noms de marque peuvent être utilisés dans ce document en référence à des entités propriétaires de marques et de noms ou à leurs produits. Dell Inc. décline tout intérêt patrimonial pour les marques de commerce et noms de marque d’autres sociétés. 590-1021-506C Commutateur de consoles distantes 1082DS/2162DS/4322DS Juillet 2012 Table des matières Présentation du produit 1 Caractéristiques et avantages Réduction de l’encombrement dû aux câbles Capacités de commutation KVM Compatibilité avec plusieurs plates-formes Capacités série authentiques Interfaces utilisateur locale et distante Commutateurs compatibles Virtual Media et cartes à puce Interface Web intégrée Accès au commutateur à l’aide d’un réseau TCP/IP standard Cryptage Vidéo Mise à jour Flash possible Montage en cascade Module logiciel d’administration Avocent Module cryptographique FIPS 1 2 2 3 3 3 3 4 4 5 5 5 5 5 6 Exemple de configuration 8 Mesures de sécurité 9 Généralités 10 Options LAN 12 Installation 13 Installation rapide du RCS 14 Démarrage Configuration de votre réseau 15 16 Montage en rack du RCS 17 Table des matières | i Consignes de sécurité relatives au montage en rack Installation du système ReadyRails™ de Dell Installation du RCS 17 18 23 Connexion du matériel du RCS Connexion d’un SIP Ajout d’un commutateur en cascade Montage en cascade de commutateurs classiques Ajout d’un PEM (facultatif) 26 30 32 35 37 Configuration du commutateur de consoles distantes Configuration du serveur Web intégré Connexion à l’interface Web intégrée par le biais d’un pare-feu 39 39 39 Vérification des connexions Voyants de connexion Ethernet du panneau arrière Voyants d’état de l’alimentation du panneau arrière 42 42 42 Réglage des paramètres de la souris sur Équipements cibles 43 Configuration locale et distante 45 Interface utilisateur locale Filtres 45 47 Interface Web intégrée 47 Utilisation des interfaces utilisateur 49 Lancement d’une session 51 Mode de balayage 52 Affichage des informations relatives au système 53 Outils du RCS Redémarrage du RCS Mise à jour du firmware du RCS Enregistrement et restauration des configurations du RCS et des bases de données utilisateurs du RCS 54 54 55 Table des matières | ii 56 Paramètres de réseau 58 Paramètres DNS 59 Paramètres NTP 60 Paramètres SNMP 60 Paramètres d’événements d’audit 61 Configuration des destinations d’événements 62 Voies - Configuration des SIP Mise à jour des SIP 62 63 Paramètres des PDU Serveurs cibles et prises électriques associés Groupement de prises électriques Noms des prises par défaut Attribution d’un nom de prise Page Session locale de la voie locale 64 65 67 68 69 73 Paramètres de l’interface utilisateur de la voie locale 74 Paramètres du modem 75 Paramètres de configuration - Sécurité de la voie 76 Sessions Configuration de sessions générales Configuration des sessions KVM Configuration des sessions Virtual Media locales Configuration de sessions série 76 77 77 78 81 Configuration des comptes utilisateurs Gestion des comptes locaux Niveaux d’accès Adresses IP de l’équipement logiciel d’administration Avocent 81 81 81 83 Table des matières | iii LDAP 84 Compte Remplacer Admin 84 Sessions actives Fermeture d’une session 84 84 Fenêtre du visualiseur vidéo Modification de la barre d’outils 87 89 Lancement d’une session Délai d'expirationd'une session 90 91 Taille de la fenêtre 91 Réglage de l’affichage 92 Actualisation de l’image 93 Paramètres vidéo Autres réglages vidéo Paramètres vidéo cibles Réglage vidéo automatique Modèle d’essai vidéo Paramètres vidéo propres aux fournisseurs 94 94 96 96 97 97 Paramètres couleur Réglage de la profondeur d’échantillonnage Contraste et luminosité 97 97 98 Paramètres de bruit Seuils de détection 98 98 Paramètres de la souris Réglage des options de souris Type de curseur Souris Mise à l’échelle Souris Alignement et synchronisation Table des matières | iv 99 99 99 102 103 Virtual Media Configuration requise Remarques relatives au partage et à la préemption Boîte de dialogue Virtual Media Ouverture d’une session Virtual Media Fermeture d’une session Virtual Media 103 104 104 105 106 109 Cartes à puce 109 Transfert direct des touches du clavier 110 Macros 111 Enregistrement de l’affichage 112 Fermeture d’une session 112 Fonction LDAP pour le RCS 113 Structure d’Active Directory Ordinateurs contrôleurs de domaine Catégories d’objets Attributs Extensions de schémas 113 114 114 115 115 Schéma standard et schéma étendu de Dell 117 Installation standard 118 Configuration du compte de remplacement de l’administrateur 118 Configuration des paramètres DNS 119 Configuration des paramètres NTP (Network Time Protocol) 120 Configuration des paramètres d’authentification LDAP Activation de l’authentification LDAP Saisie des paramètres d’authentification - Modes opérationnels Saisie des options d’extension - LDAP Active Directory 121 121 124 125 Table des matières | v Saisie des paramètres d’authentification - LDAP standard Saisie des paramètres d’authentification - Personnalisation de l’attribution des voies IP Configuration LDAP Paramètres LDAP secondaires - Configuration standard Configuration d’Active Directory pour la transmission de requêtes Paramètres de configuration du niveau de sécurité Paramètres de sélection du mode Requête Configuration des groupes Paramètres LDAP secondaires - Configuration Active Directory 125 126 127 128 129 129 130 131 133 Certificats SSL LDAP Activation du protocole SSL sur un contrôleur de domaine Expiration de la connexion 136 137 141 Affichage des informations relatives au certificat CA 142 Configuration d’objets Groupe 144 Présentation de l’objet Active Directory pour le schéma standard 146 Présentation de l’objet Active Directory du schéma étendu de Dell 148 Configuration d’Active Directory avec les extensions de schémas Dell pour l’accès à votre RCS Extension du schéma Active Directory (facultatif) Installation de l’extension Dell sur le module Utilisateurs et ordinateurs Active Directory (facultatif) Ouverture du module Utilisateurs et ordinateurs Active Directory 152 153 154 154 Ajout d’utilisateurs et de privilèges dans Active Directory avec les extensions de schémas Dell Création d’un objet SIP Création d’un objet Privilège 155 155 155 Utilisation de la syntaxe des objets Association de Dell Création d’un objet Association Ajout d’objets à l’objet Association 156 157 158 Sécurité de l’accès à la redirection de la console 159 Utilisation d’Active Directory pour la connexion au RCS 160 Table des matières | vi Attribution de noms aux équipements cibles pour l’implémentation du protocole LDAP 161 Questions fréquemment posées 162 Annexe A : Opérations de terminal 165 Options du menu de démarrage de la console 165 Options du menu principal de la console 166 Annexe B : Utilisation des SIP 167 Brochage des voies du serveur console ACS 167 Brochage des voies Cisco 168 Annexe C : MIB et interruptions SNMP 169 Annexe D : Informations relatives au brochage des câbles 175 Brochage du modem 175 Brochage console/Setup 176 Annexe E : Câblage UTP 177 Câblage en cuivre UTP 177 Normes de câblage 178 Installation, maintenance et conseils de sécurité relatifs au câblage 178 Annexe F : Émulation du clavier Sun 181 Annexe G : Spécifications techniques 183 Table des matières | vii Annexe H : Assistance technique Table des matières | viii 189 1 Présentation du produit Les commutateurs de consoles série ainsi que le clavier, la vidéo et la souris (KVM) numériques sur IP du commutateur (RCS) 1082DS/2162DS/4322DS de Dell allient les technologies numérique et analogique afin de permettre un contrôle souple et centralisé des serveurs de datacenters et de faciliter le fonctionnement, l’activation et la maintenance des sites distants ne disposant pas d’opérateurs formés. La version IP du RCS vous offre un contrôle souple sur l’administration des équipements cibles ainsi qu’un accès distant sécurisé, où vous voulez et quand vous le voulez, grâce au logiciel du RCS ou à l’interface Web intégrée. Caractéristiques et avantages Le RCS offre ainsi les fonctionnalités et les options suivantes aux entreprises : • Réduction significative du volume des câbles • Capacités Virtual Media, configurables pour une connectivité analogique (locale) ou numérique (distante) • Capacité de carte à puce/Common Access Card (CAC) • Véritables capacités série via Secure Shell (SSH) et Telnet • Prise en charge améliorée des résolutions vidéo, jusqu’à 1600 x 1200 ou 1680 x 1050 (écran large) en résolution native cible distante • Modèles redondants à alimentation double • Support en option pour l’administration des rampes électriques intelligentes • Deux voies vidéo locales indépendantes (dédiées ACI) Présentation du produit | 1 • Accès simultané via IPv4 (DHCP) et IPv6 (DHCPv6 et configuration automatique sans état) double pile • Accès aux équipements cibles par les voies LAN 10/100/1000BaseT • Voie MODEM prenant en charge les modems compatibles V.34, V.90 ou V.92, pour accéder au commutateur lorsque aucune connexion Ethernet n’est disponible • Prise en charge des FIP Réduction de l’encombrement dû aux câbles La densité des serveurs augmente sans cesse et l’encombrement des câbles reste l’un des principaux problèmes des administrateurs réseau. Le RCS réduit considérablement le volume de câbles KVM dans le rack grâce aux modules innovants SIP (Server Interface Pod) et au câblage UTP (à paires torsadées non blindées) unique. On obtient ainsi une densité de serveurs plus élevée tout en bénéficiant d’une meilleure circulation de l’air et d’une capacité de refroidissement supérieure. Capacités de commutation KVM Le RCS prend en charge les SIP alimentés directement par l’équipement cible et offre la fonction Keep Alive même si le commutateur n’est pas sous tension. Les SIP avec conception CAT 5 permettent de réduire de façon significative l’encombrement dû aux câbles tout en optimisant la résolution et les réglages vidéo. La mémoire intégrée des SIP simplifie la configuration en attribuant à chaque équipement relié un nom et un numéro d’identification électronique (EID) unique. Des SIP sont disponibles au format PS/2 et USB afin d’assurer une connectivité KVM directe avec les équipements. Un SIP USB2+CAC est également disponible. Le RCS est proposé avec 8, 16 ou 32 voies ARI (Analog Rack Interface) pour la connexion des SIP. L’utilisation du SIP vous permet de relier des commutateurs supplémentaires pour étendre votre système de RCS. Vous pouvez ainsi augmenter la capacité du système au fur et à mesure de la croissance de votre datacenter. 2 | Présentation du produit Compatibilité avec plusieurs plates-formes Les SIP Dell sont compatibles avec le RCS pour la prise en charge des environnements d’équipements PS/2, USB, USB2 et USB2+CAC. Utilisez l’interface Web intégrée en association avec des modules pour une commutation aisée d’une plate-forme à une autre. L’interopérabilité avec le câblage intelligent du module IQ d’Avocent® peut également être utilisée pour connecter les équipements au RCS. Des versions série, PS/2, USB et Sun® sont disponibles. Pour plus d’informations, reportezvous au guide d’installation et d’utilisation de votre produit Avocent ou rendezvous sur le site avocent.com/manuals. Capacités série authentiques Le RCS prend en charge les SIP pour de réelles capacités série via Telnet. Avec un SIP, vous pouvez lancer une session SSH ou un visualiseur série depuis l’interface Web intégrée pour connecter des cibles série connectées à un RCS. Interfaces utilisateur locale et distante Vous pouvez utiliser l’interface utilisateur locale par le biais de la voie locale pour administrer le commutateur RCS. Vous pouvez également utiliser l’interface Web intégrée distante. Elle s’ouvre dans un navigateur Web et se lance directement à partir du commutateur. Elle détecte automatiquement tous les équipements connectés au commutateur. Commutateurs compatibles Virtual Media et cartes à puce Le RCS vous permet de visualiser, déplacer ou copier des données entre l’équipement Virtual Media et n’importe quel équipement cible. Vous êtes ainsi en mesure de gérer de façon plus efficace les systèmes distants avec des possibilités d’installation et de récupération du système d’exploitation, de récupération ou de duplication du disque dur, de mise à jour du BIOS et de sauvegarde de l’équipement cible. Le RCS vous permet également d’utiliser des cartes à puce en association avec votre système de commutation. Les cartes à puce sont des cartes de stockage au Présentation du produit | 3 format compact. Certains modèles, tels que la CAC, peuvent servir au stockage de données d’identification et d’authentification, permettant ainsi l’accès à des ordinateurs, réseaux, salles sécurisées ou bâtiments spécifiques. Virtual Media et un lecteur de cartes à puce peuvent être connectés directement aux voies USB du commutateur. Par ailleurs, ils prennent également en charge la connexion aux stations de travail distantes exécutant l’interface Web intégrée distante, le logiciel du RCS Dell ou le logiciel d’administration Avocent et reliées au commutateur à l’aide d’une connexion Ethernet. REMARQUE : Pour ouvrir une session Virtual Media ou de carte à puce à partir d’un équipement cible, connectez d’abord ce dernier au commutateur à l’aide d’un SIP. Interface Web intégrée L’interface Web intégrée offre des fonctions d’administration semblables à celles du logiciel du RCS, mais n’exige aucune installation ni aucun serveur logiciel. L’interface Web intégrée est lancée directement depuis le commutateur et les serveurs connectés au RCS sont détectés automatiquement. Vous pouvez utiliser l’interface Web intégrée pour configurer le RCS depuis un navigateur Web. Lancez le visualiseur à partir de l’interface Web intégrée pour établir des sessions KVM et Virtual Media sur les équipements cibles. L’interface Web intégrée prend également en charge l’authentification LDAP qui fournit des autorisations permettant d’administrer plusieurs RCS par le biais d’une seule interface. Accès au commutateur à l’aide d’un réseau TCP/IP standard Le commutateur offre des capacités de contrôle à distance et d’accès sans agent. Aucun logiciel ou pilote particulier n’est nécessaire sur les serveurs ou clients reliés. REMARQUE : Le client se connecte au commutateur à l’aide d’un navigateur Internet. Vous pouvez accéder au commutateur et à tous les systèmes reliés via Ethernet ou par le biais d’un modem V.34, V.90 ou V.92 à partir d’un client. L’ordinateur client peut être situé n’importe où, tant qu’il est connecté au réseau. 4 | Présentation du produit Cryptage Le RCS prend en charge les cryptages AES, DES, 3DES et SSL 128 bits (ARCFOUR) des sessions clavier/souris, vidéo et Virtual Media. Vidéo Le RCS offre une résolution optimale pour les formats vidéo analogiques VGA, SVGA et XGA. Vous pouvez ainsi obtenir des résolutions atteignant jusqu’à 1600 x 1200 ou 1680 x 1050 (écran large) en fonction de la longueur du câble reliant le commutateur aux serveurs. Mise à jour Flash possible Mettez régulièrement à jour votre RCS et vos SIP afin de garantir que votre système exécute en permanence la version de firmware la plus à jour. Les mises à jour Flash peuvent être démarrées par l’interface Web intégrée ou la console série. Le RCS peut être configuré pour effectuer des mises à jour automatiques du firmware des SIP. Pour plus d’informations, reportez-vous à la section "Mise à jour du firmware du RCS", page 55. Montage en cascade Les fonctions du RCS vous permettent de monter en cascade des RCS Dell supplémentaires à chacune des voies ARI (Analog Rack Interface) du commutateur. Le raccordement de ces commutateurs en cascade s’effectue de la même façon que tout autre équipement. Cette possibilité de montage en cascade permet de connecter 1 024 serveurs maximum sur un seul système. Reportez-vous à la section "Ajout d’un commutateur en cascade", page 32. Module logiciel d’administration Avocent Le logiciel d’administration Avocent peut être utilisé avec le commutateur pour permettre aux administrateurs informatiques d’accéder aux équipements cibles de différentes plates-formes via une seule interface Web utilisateur, de les surveiller et de les contrôler à distance. Pour plus d’informations, reportez-vous au Bulletin technique du logiciel d’administration d’Avocent. Présentation du produit | 5 Module cryptographique FIPS Les commutateurs RCS sont compatibles avec les exigences de sécurité du niveau 1 de la norme FIPS 140-2. Le mode de fonctionnement FIPS peut être activé ou désactivé à partir de l’interface Web intégrée ou de la voie locale. Son exécution nécessite un redémarrage. Lorsque le mode FIPS est activé, le redémarrage du commutateur dure environ deux secondes supplémentaires, le temps de procéder à une vérification de l’intégrité du mode. De plus, si le clavier, la souris ou le cryptage vidéo sont réglés sur SSL 128 bits (ARCFOUR) ou DES, le niveau de cryptage passe automatiquement à AES. REMARQUE : Initialement, le mode FIPS est désactivé. Il doit être activé pour fonctionner. REMARQUE : Les paramètres par défaut de la voie Setup désactivent automatiquement le module FIPS. REMARQUE : Le mode FIPS peut être modifié via le module logiciel DSView. Les commutateurs RCS utilisent un module cryptographique FIPS 140-2 intégré et validé (certificat n° 1 051). Il est exécuté sur une plate-forme Linux PPC conformément aux Directives de mise en œuvre de la norme FIPS 140-2, section G.5. Le mode FIPS peut être activé/désactivé via l’interface Web intégrée, la voie locale ou le module DSView. Pour que le mode FIPS soit activé ou désactivé, il est nécessaire d’effectuer un redémarrage. La mise à jour du firmware vers cette version ou le retour aux valeurs par défaut (menu Voie Setup) provoquent la désactivation du mode FIPS. En mode FIPS, les algorithmes de cryptage se limitent à AES ou 3DES. De plus, si le clavier, la souris ou le cryptage vidéo sont réglés sur SSL 128 bits ou DES, le niveau de cryptage passe automatiquement à AES. Lorsque le mode FIPS est activé, ces fichiers sont enregistrés (ou restaurés) à l’aide de l’algorithme AES, compatible avec la norme FIPS. Lorsque le mode FIPS est désactivé, la base de données utilisateur et les fichiers de configuration du matériel enregistrés sur le matériel ou restaurés depuis celui-ci en tant que fichiers externes sont cryptés (ou décryptés) à l’aide de DES. 6 | Présentation du produit Cela se produit même lorsque l’utilisateur ne remplit pas le paramètre Mot de passe dans la boîte de dialogue Enregistrer (ou Charger) de l’interface Web intégrée. Dans ce cas, un mot de passe par défaut paramétré par le constructeur d’origine est utilisé pour le cryptage ou le décryptage. L’une des conséquences de l’activation du module FIPS est de rendre incompatibles des bases de données utilisateurs et des fichiers de configuration de matériel enregistrés précédemment. Dans ce cas, vous pouvez désactiver temporairement le module FIPS, redémarrer le matériel, restaurer la base de données ou le fichier de configuration concernés, réactiver le module FIPS, redémarrer, puis enregistrer à nouveau les fichiers en externe alors que le module FIPS est activé. Les nouveaux fichiers enregistrés en externe seront compatibles avec le matériel à condition qu’il fonctionne en mode FIPS. Le cas opposé se vérifie également, une base de données et des fichiers de configuration enregistrés lorsque le modules FIPS est activé ne sont pas compatibles avec une restauration vers un matériel dont le module FIPS est désactivé ou dont la version du firmware est trop ancienne pour prendre en charge le module FIPS. Présentation du produit | 7 Exemple de configuration Figure 1.1. Exemple de configuration du RCS 8 | Présentation du produit Tableau 1.1 : Description de la Figure 1.1 Numéro Description Numéro Description 1 Connexion UTP 6 Réseau téléphonique 2 Connexion KVM au RCS 7 Ethernet 3 Connexion IP distante 8 Serveur logiciel d’administration Avocent 4 RCS 9 Utilisateur analogique (interface utilisateur locale) 5 Modem 10 Utilisateur numérique (ordinateur doté d’un navigateur Internet pour une interface Web intégrée distante ou un logiciel RCS de Dell) Mesures de sécurité Observez les mesures suivantes pour assurer votre sécurité et protéger votre système ainsi que votre environnement de travail contre d’éventuels dommages. ATTENTION : L’alimentation du système peut être à l’origine de hautes tensions susceptibles d’entraîner des blessures corporelles. Seuls des techniciens de maintenance qualifiés sont autorisés à ouvrir l’unité pour accéder à ses éléments internes. Cet avertissement s’applique au commutateur de consoles distantes de Dell™, aux serveurs PowerEdge™ de Dell™ et aux systèmes de stockage PowerVault™ de Dell. Ce document se rapporte uniquement au commutateur de consoles 1082DS/2162DS/4322DS de Dell. Vous devez également lire et suivre les consignes de sécurité supplémentaires. • Guide d’utilisation du commutateur de consoles distantes de Dell • Fiche technique de sécurité Dell • Bulletin technique réglementaire RTF Dell Présentation du produit | 9 Généralités • Observez les indications relatives à la maintenance. • N’effectuez jamais la maintenance d’un produit autrement qu’en suivant les indications de la documentation l’accompagnant. • L’ouverture ou le retrait des capots marqués d’un triangle contenant un éclair présente un risque d’électrocution. • La maintenance des éléments situés à l’intérieur de ces compartiments doit être effectuée uniquement par un technicien de maintenance qualifié. • Ce produit ne contient pas d’éléments dont la maintenance peut être effectuée par l’utilisateur. N’essayez pas de l’ouvrir. Si l’une des situations suivantes se produit, débranchez le produit de la prise électrique, et remplacez la pièce ou contactez votre centre de maintenance agréé : - Le câble d’alimentation, le câble de raccordement ou la prise est endommagé. - Un objet s’est introduit dans le produit. - Le produit a été exposé à l’eau. - Le produit est tombé ou est endommagé. - Le produit ne fonctionne pas correctement lorsque vous suivez les instructions d’utilisation. • Maintenez votre système éloigné des radiateurs et des sources de chaleur. N’obstruez pas les évents de refroidissement. • Ne renversez ni nourriture ni liquides sur les éléments du système et ne faites jamais fonctionner le produit dans un environnement humide. Si de l’eau pénètre dans le système, consultez la section correspondante du guide de dépannage ou contactez un technicien de maintenance qualifié. • Utilisez ce produit uniquement avec du matériel agréé. 10 | Présentation du produit • Laissez le produit refroidir avant de retirer les capots ou de toucher les éléments internes. • Faites fonctionner le produit avec une source d’alimentation externe conforme aux spécifications électriques indiquées sur l’étiquette. Si vous n’êtes pas sûr du type de source d’alimentation nécessaire, consultez un centre de maintenance ou votre compagnie d’électricité. REMARQUE : Vérifiez que le bouton de sélection de la tension (selon le modèle) de la source d’alimentation est réglé sur la tension correspondant le mieux au courant secteur délivré à votre installation afin d’écarter tout risque de dommage matériel. Assurez-vous également que les spécifications électriques de votre écran et des équipements reliés sont adaptées à l’utilisation prévue. • Assurez-vous que votre moniteur et les équipements reliés sont électriquement adaptés à une utilisation avec la source d’alimentation locale. • Utilisez uniquement les câbles d’alimentation fournis avec le produit. • Afin d’écarter tout risque d’électrocution, branchez les câbles d’alimentation du système et des périphériques à des prises électriques correctement mises à la terre. Ces câbles sont équipés de prises à trois fiches afin d’assurer une bonne mise à la terre. N’utilisez pas d’adaptateur et ne retirez pas la fiche de terre du câble. • Vérifiez les spécifications électriques de la rallonge et des barrettes de connexion. Assurez-vous que l’intensité nominale totale de tous les appareils reliés à la barrette de connexion ne dépasse pas 80 % de l’intensité nominale maximale spécifiée pour cette barrette. • Afin de protéger votre système contre les variations soudaines de courant électrique, utilisez un limiteur de surtension, un filtre de secteur ou une alimentation sans coupure. • Positionnez les câbles du système et mettez-les sous tension avec précaution. Acheminez les câbles de telle sorte que personne ne puisse marcher dessus ou trébucher. Assurez-vous que rien ne repose sur les câbles. Présentation du produit | 11 • Ne modifiez pas les câbles d’alimentation ou les prises. Consultez un électricien agréé ou votre compagnie d’électricité pour les éventuelles modifications à apporter au site. Suivez toujours la réglementation en vigueur dans votre pays en matière de câblage. Options LAN • Ne branchez jamais et n’utilisez jamais ce produit par temps orageux. La foudre présente un risque d’électrocution. • Ne branchez jamais et n’utilisez jamais ce produit dans un environnement humide. 12 | Présentation du produit 2 Installation Le RCS transmet des informations KVM et série entre les opérateurs et les équipements cibles reliés au commutateur par l’intermédiaire d’une connexion réseau Ethernet ou modem. Le RCS utilise le protocole TCP/IP via une connexion Ethernet. Pour des performances optimales, utilisez un réseau 100BaseT ou 1000BaseT commuté dédié. Les réseaux Ethernet 10BaseT sont également pris en charge. Le RCS utilise le protocole point à point (PPP) pour les communications par modem V.34, V.90 ou V.92. Les tâches de commutation KVM et série s’effectuent par le biais de l’interface Web intégrée ou du logiciel d’administration Avocent. Pour plus d’informations sur le logiciel d’administration Avocent, consultez la page http://www.avocent.com. Le coffret du RCS contient le RCS, le logiciel du RCS et l’interface Web intégrée. Vous pouvez choisir d’utiliser le logiciel du RCS ou l’interface Web intégrée pour administrer votre système. L’interface Web intégrée administre un seul RCS et ses connexions, tandis que le logiciel du RCS peut administrer plusieurs commutateurs et leurs connexions. Si vous prévoyez d’utiliser uniquement l’interface Web intégrée, il n’est pas utile d’installer le logiciel du RCS. REMARQUE : Le logiciel du RCS peut être utilisé pour administrer certains commutateurs. Pour plus d’informations, reportez-vous au guide d’installation et d’utilisation correspondant à votre produit. REMARQUE : Assurez-vous que tous vos RCS ont été mis à jour avec la dernière version du firmware. Pour plus d’informations sur la mise à jour d’un RCS par le biais de l’interface Web intégrée, reportez-vous à la section "Outils du RCS", page 54. Installation | 13 Installation rapide du RCS Vous trouverez ci-après une liste de points pour une installation rapide. Pour commencer par monter le RCS dans un rack et pour obtenir des instructions d’installation détaillées, reportez-vous à la section "Démarrage", page 15. 1 Réglez l’accélération de la souris pour chaque serveur sur Lente ou Aucune. 2 Installez le matériel du RCS et connectez un câble SIP (Server Interface Pod) ou un module IQ d’Avocent® à chaque serveur ou commutateur monté en cascade. Connectez chaque câble SIP ou module IQ d’Avocent au RCS à l’aide d’un câble CAT 5 et branchez les connecteurs de clavier, d’écran et de souris aux voies analogiques du RCS. 3 Connectez les périphériques de voie locale aux voies appropriées du panneau arrière du RCS et procédez à la configuration du réseau. L’adresse IP peut être configurée ici ou à partir du logiciel RCS. Afin de faciliter la configuration, Dell recommande l’utilisation d’une adresse IP statique. 4 À l’aide de la voie locale, entrez tous les noms de serveurs avec l’interface Web intégrée. Configuration du logiciel du RCS (voir le guide d’utilisation du logiciel du RCS) : 1 Installez le logiciel RCS sur chaque station de travail cliente. 2 Lancez le logiciel RCS à partir d’une station de travail cliente. 3 Cliquez sur le bouton Nouvelle tâche du RCS de la barre des tâches afin d’ajouter un nouveau commutateur à la base de données du logiciel du RCS. Si vous avez configuré l’adresse IP comme décrit ci-dessus, sélectionnez l’option Oui, le produit a déjà une adresse IP. Dans le cas contraire, sélectionnez l’option Non, le produit n’a pas d’adresse IP. Le logiciel du RCS recherche le RCS et tous les SIP qui y sont connectés et affiche les noms dans l’explorateur. 14 | Installation REMARQUE : Outre l’ajout et l’administration des RCS Dell à l’aide du logiciel du RCS, vous pouvez ajouter et administrer certains commutateurs Avocent. 4 Configurez les propriétés et les groupes de serveurs comme vous le désirez dans les emplacements, les sites ou les dossiers de l’explorateur. 5 Créez des comptes utilisateurs grâce à l’interface Web intégrée. Pour plus d’informations, reportez-vous à la section "Configuration des comptes utilisateurs", page 81. 6 Une fois que l’une des stations de travail clientes est configurée, sélectionnez Fichier - Base de données - Enregistrer pour enregistrer un exemplaire de la base de données avec tous ses paramètres. 7 À partir de la deuxième station de travail cliente, cliquez sur Fichier - Base de données - Charger et naviguez afin de trouver le fichier que vous avez enregistré. Sélectionnez le fichier et cliquez sur Charger. 8 Si l’utilisateur local ajoute, supprime ou renomme des SIP après le chargement de ce fichier, vous pouvez resynchroniser votre commutateur local en sélectionnant le RCS et en cliquant sur Resynchroniser. Pour contrôler un serveur connecté, sélectionnez-le dans l’explorateur, puis cliquez sur le bouton de tâche Connecter la vidéo pour lancer une session de serveur dans le visualiseur. 9 Réglez la résolution (sélectionnez Affichage - Mise à l’échelle) et la qualité (sélectionnez Affichage - Couleur) de la vidéo du serveur à partir du visualiseur. Démarrage Votre commutateur de consoles distantes est livré avec les éléments suivants. Avant d’installer votre RCS, munissez-vous des éléments nécessaires pour une installation adéquate. • Commutateur de consoles distantes • Cavalier(s) • Support de montage en rack 0U Installation | 15 • Kit matériel de support de montage 1 U (deux glissières supplémentaires prémontées sur le RCS incluses dans le kit) • Câble et adaptateurs pour les voies SETUP et MODEM • Guide d’utilisation du système de commutateur de consoles distantes sur CD-ROM • Fiche technique de sécurité Dell • Bulletin technique réglementaire RTF Dell Autres éléments nécessaires : • Un SIP Dell ou un module IQ d’Avocent par équipement relié • Un câble de raccordement CAT 55 par équipement relié (jusqu’à 45 m de long) Éléments en option : • Modem et câbles compatibles V.34, V.90 ou V.92 • Dispositif(s) de contrôle de l’alimentation • Module d’extension de port (PEM) REMARQUE : Vous ne pouvez pas ouvrir de session Virtual Media ou de session CAC si le serveur est connecté via un PEM. Configuration de votre réseau Le commutateur utilise des adresses IP pour identifier de manière unique le commutateur et les équipements cibles. Le RCS prend en charge le protocole DHCP (Dynamic Host Configuration Protocol) ainsi que l’adressage IP statique. Assurez-vous qu’une adresse IP est réservée pour chaque commutateur et que chaque adresse IP reste statique lorsque le commutateur est connecté au réseau. Claviers Un clavier et une souris USB peuvent être connectés à la voie analogique du RCS. 16 | Installation REMARQUE : Le RCS peut également prendre en charge simultanément plusieurs claviers et souris branchés à la voie analogique. Une telle utilisation peut cependant entraîner des résultats imprévisibles. Montage en rack du RCS Vous pouvez placer le RCS sur l’étagère de rack ou monter le commutateur directement dans un rack d’une largeur de 19" conforme EIA-310-E (méthodes quatre montants, deux montants ou vissée). Le système ReadyRails™ de Dell est fourni pour les installations 1 U à l’arrière du rack, 1 U à l’avant du rack et à deux montants. Ce système inclut deux kits de glissières emballées séparément et deux glissières livrées fixées sur les côtés du RCS. Un support de montage est en outre fourni pour les configurations 0 U et un panneau d’obturation pour les installations à l’arrière du rack. AVERTISSEMENT : Cette référence est une version condensée. Reportez-vous aux consignes de sécurité de votre livret relatif à la sécurité, à l’environnement et à la réglementation avant de commencer. REMARQUE : Les illustrations de ce document n’ont pas pour but de représenter un commutateur particulier. Consignes de sécurité relatives au montage en rack • Chargement du rack : une mauvaise répartition de la charge ou une surcharge risque d’affaiblir le rack et de faire plier les étagères, entraînant d’éventuels dommages matériels et corporels. Stabilisez les racks à leur emplacement définitif avant de les charger. Montez les équipements dans le rack de bas en haut. Ne dépassez pas la charge autorisée. • Remarques relatives à l’alimentation : n’utilisez aucune source d’alimentation autre que celle indiquée sur l’unité. Si le rack contient plusieurs éléments électriques, vérifiez que la charge nominale totale ne dépasse pas la capacité du circuit. La sollicitation excessive des sources d’alimentation et l’utilisation de rallonges favorisent les risques d’incendie et d’électrocution. Installation | 17 • Température ambiante élevée : si l’équipement est installé dans un rack fermé, il se peut que la température à l’intérieur du rack soit supérieure à la température ambiante de la pièce. Veillez à ce que cette température n’excède pas la température maximale du commutateur (50 °C). • Circulation d’air réduite : l’équipement doit être monté dans le rack de sorte à maintenir une circulation d’air suffisante pour garantir un fonctionnement en toute sécurité. • Mise à la terre : assurez-vous que la mise à la terre de l’équipement monté en rack est fiable. Vérifiez en particulier les branchements qui ne sont pas reliés directement au circuit de dérivation (lors de l’utilisation de barrettes de connexion, par exemple). • Ne montez pas le commutateur panneau arrière dirigé vers le bas. Installation du système ReadyRails™ de Dell Le système ReadyRails est fourni pour une configuration aisée de votre rack dans l’optique de l’installation de votre RCS. Il peut être installé à l’aide d’une méthode sans outil 1 U ou d’une des trois méthodes avec outil 1 U (encastrage, deux montants ; montage central, deux montants ; ou vissage, quatre montants). Méthode sans outil 1 U (quatre montants et trous carrés ou trous ronds sans filetage) 1 Placez un rail entre les montants verticaux gauche et droit en veillant à ce que les rebords du ReadyRails soient tournés vers l’extérieur. Alignez et insérez les chevilles du rebord arrière du rail dans le rebord du montant vertical arrière. Dans la Figure 2.1, l’élément 1 et ses extractions montrent comment les points d’appui apparaissent dans les trous carrés et les trous ronds non filetés. 18 | Installation Figure 2.1. Méthode sans outil 1 U 2 Alignez et insérez les chevilles du rebord avant dans les trous par l’avant du montant vertical (2). 3 Répétez cette procédure pour le deuxième rail. 4 Pour déposer les rails, tirez sur le bouton de libération situé sur chaque rebord (3) et retirez le rail. Configuration du montage encastré à deux montants 1 Pour cette configuration, les pièces coulées doivent être retirées de l’avant de chaque assemblage ReadyRails (Figure 2.2, élément 1). À l’aide d’un tournevis Torx™, retirez les deux vis de chaque rebord avant (du côté équipement du rail) et déposez la pièce fixée. Conservez-les pour toute utilisation ultérieure au niveau du rack. Il n’est pas nécessaire de retirer les pièces coulées des brides arrière. Installation | 19 Figure 2.2. Configuration du montage encastré à deux montants 2 Fixez un rail au rebord du montant avant à l’aide de deux vis fournies par l’utilisateur (2). 3 Faites glisser le support coulissant vers l’avant contre le montant vertical et maintenez-le fixé au rebord du montant à l’aide de deux vis fournies par l’utilisateur (3). 4 Répétez cette procédure pour le deuxième rail. 20 | Installation Montage central, deux montants 1 Faites glisser le support du poussoir vers l’arrière jusqu’à ce qu’il soit clipsé et fixez le support à la bride du montant avant à l’aide de deux vis fournies par l’utilisateur (Figure 2.3, élément 1). Figure 2.3. Configuration du montage centré à deux montants 2 Faites glisser le support arrière vers le montant et maintenez-le fixé au rebord du montant à l’aide de deux vis fournies par l’utilisateur (2). 3 Répétez cette procédure pour le deuxième rail. Configuration vissée à quatre montants 1 Pour cette configuration, les pièces des rebords doivent être retirées de chaque extrémité du système ReadyRails. Utilisez une clé Torx™ pour retirer les deux vis de chaque patte de bride et retirez les pièces coulées Installation | 21 (Figure 2.4, élément 1). Conservez-les pour toute utilisation ultérieure au niveau du rack. 2 Pour chaque rail, fixez les rebords avant et arrière aux rebords des montants à l’aide de deux vis fournies par l’utilisateur, à chaque extrémité (2). Figure 2.4. Configuration vissée à quatre montants 22 | Installation Installation du RCS Le commutateur peut être monté dans une configuration 1 U à l’arrière du rack, 1 U à l’avant du rack, 1 U à deux montants (encastré et au centre) ou 0 U. Vous trouverez ci-après des exemples de configuration à l’arrière du rack, 1 U à l’avant du rack et 0 U. Pour le montage 1 U à deux montants (encastrage ou montage central), vous pouvez faire glisser le commutateur dans les rails comme pour les configurations à quatre montants. Montage 1 U à l’arrière du rack 1 Insérez les extrémités des glissières fixées au commutateur dans l’assemblage ReadyRails et poussez le commutateur dans le rack (Figure 2.5, élément 1). Figure 2.5. Montage 1 U à l’arrière du rack Installation | 23 2 Fixez chaque rail du commutateur à l’aide de la vis à serrage à main (2). 3 (Facultatif) Assemblez le panneau d’obturation (3) sur les rails à l’avant du rack et serrez les vis à serrage à main. Retrait du commutateur du rack : 1 Dévissez les vis à main et tirez sur le commutateur pour le sortir du rack jusqu’aux butées. La position de butée permet de pouvoir repositionner la poignée du rail, et non pas d’effectuer un entretien quelconque. 2 Localisez les languettes bleues sur les côtés des rails du commutateur (4). 3 Poussez les languettes vers l’intérieur et continuez à tirer sur l’ensemble jusqu’à ce que les glissières du commutateur sortent des assemblages ReadyRails. Montage 1 U à l’avant du rack Avant l’installation, les glissières fixées au commutateur doivent être reconfigurées. 1 Sur chaque glissière du commutateur, relevez la languette située sous le sertissage et faites glisser la glissière vers l’avant en soulevant la glissière hors du commutateur (Figure 2.6, élément 1). 24 | Installation Figure 2.6. Rotation des glissières du commutateur 2 Faites pivoter chaque rail de 180° (élément 2), puis assemblez à nouveau chaque rail sur le commutateur (élément 3). 3 Consultez les instructions d’assemblage 1 U à l’arrière du rack pour insérer le commutateur dans le système ReadyRails et l’en retirer. REMARQUE : Il est inutile d’installer un panneau d’obturation dans cette configuration. Installation du RCS en 0 U 1 Alignez et assemblez le support de montage 0 U aux glissières du commutateur (Figure 2.7, élément 1). Serrez les vis à main (élément 2). 2 Insérez les crochets du support de montage dans les trous du rack et enfoncez-les jusqu’à ce que le bouton bleu ressorte et verrouille le support en place. Installation | 25 Figure 2.7. Montage 0 U Pour retirer le commutateur, appuyez sur le bouton bleu (3) pour déverrouiller le support et soulevez le commutateur des montants. Connexion du matériel du RCS Le schéma ci-dessous illustre l’une des configurations possibles pour votre matériel de RCS. 26 | Installation Figure 2.8. Configuration standard du RCS Tableau 2.1 : Descriptions de la configuration standard du RCS Numéro Description Numéro Description 1 Cavalier 7 Virtual Media externe Installation | 27 Numéro Description Numéro Description 2 Utilisateur analogique 8 PDU 3 Modem 9 SIP 4 Réseau téléphonique 10 Équipements cibles 5 Réseau 11 RCS (modèle présenté : 32 voies) 6 Utilisateur numérique Pour connecter et activer le commutateur : ATTENTION : Pour éviter d’endommager l’équipement et écarter tout risque d’électrocution, ne retirez pas la prise de terre du cavalier. Elle constitue un élément de sécurité essentiel. Branchez-la sur une prise reliée à la terre et facilement accessible à tout moment. Coupez l’alimentation de l’unité en débranchant le cavalier au niveau de la source d’alimentation ou directement de l’unité. REMARQUE : Si le bâtiment est alimenté en courant alternatif triphasé, assurez-vous que l’ordinateur et le moniteur sont sur la même phase afin d’éviter les éventuels problèmes de vidéo et/ou de clavier liés aux phases. REMARQUE : La longueur maximale du câble reliant le commutateur à un équipement est de 30 mètres. • Ne retirez pas la prise de terre. Elle constitue un élément de sécurité essentiel. • Branchez-la sur une prise reliée à la terre et facilement accessible à tout moment. • Coupez l’alimentation du produit en débranchant le cavalier au niveau de la source d’alimentation ou directement sur le produit. • La meilleure façon de mettre l’équipement hors tension est de le débrancher de la prise de courant. Pour les produits possédant plusieurs prises de courant, tous les cordons d’alimentation doivent être débranchés avant que l’alimentation soit complètement coupée. 28 | Installation • Aucune pièce située dans le boîtier du produit ne peut être réparée par l’utilisateur. Le couvercle ne doit par conséquent être ni ouvert, ni retiré. 1 Connectez l’écran VGA, le clavier USB et la souris sur les voies correspondantes. 2 Branchez une extrémité d’un câble UTP (4 paires, jusqu’à 45 m) sur une voie numérotée disponible. Branchez l’autre extrémité sur le connecteur RJ45 d’un SIP. 3 Branchez un SIP sur la voie appropriée à l’arrière de l’équipement cible. Répétez les étapes 2 et 3 pour tous les équipements cibles à connecter. REMARQUE : Lors de la connexion d’un équipement cible Sun Microsystems, utilisez un écran à synchronisation multiple sur la voie locale pour prendre en charge les ordinateurs Sun compatibles avec la norme VGA ou les synchronisations composites. 4 Branchez un câble UTP fourni par l’utilisateur entre le réseau Ethernet et une voie LAN située à l’arrière du RCS. Les utilisateurs du réseau ont accès au RCS par cette voie. Si vous branchez les voies LAN redondantes sur des commutateurs Ethernet séparés, vous créez une redondance supplémentaire pour le cas où un commutateur Ethernet connaîtrait un échec. 5 (Facultatif) Il est également possible d’accéder au commutateur par l’intermédiaire d’un modem compatible ITU V.92, V.90 ou V.24. Branchez une extrémité d’un câble RJ-45 sur la voie MODEM du commutateur. Branchez l’autre extrémité sur l’adaptateur RJ-45/DB-9 (mâle) fourni, luimême relié à la voie appropriée située à l’arrière du modem. REMARQUE : L’utilisation d’une connexion modem à la place d’une connexion LAN réduit les performances de votre commutateur. 6 (Facultatif) Branchez une PDU prise en charge au RCS en connectant une extrémité d’un câble CAT 5 à la voie PDU1 du commutateur. Branchez l’autre extrémité sur la PDU. Branchez les cordons d’alimentation des équipements cibles sur la PDU. Reliez la PDU à une source d’alimentation. Répétez cette procédure pour la voie PDU2 en vue de connecter une seconde PDU, le cas échéant. Installation | 29 7 Mettez sous tension tous les équipements cibles, puis munissez-vous du ou des cavaliers fournis avec le commutateur. Connectez ensuite l’une des extrémités dans la prise d’alimentation située à l’arrière du commutateur. Branchez l’autre extrémité sur une source d’alimentation appropriée. Si vous utilisez un RCS équipé d’une alimentation double, utilisez le second cavalier pour le brancher à la seconde prise située à l’arrière du RCS, puis branchez l’autre extrémité à une autre source d’alimentation. REMARQUE : Branchez les alimentations redondantes à des circuits de dérivation séparés pour plus de redondance en cas de panne de la source d’alimentation c.a. externe. 8 (Facultatif) Connectez des équipements Virtual Media ou des lecteurs de cartes à puce à l’une des voies USB du commutateur. REMARQUE : Vous devez utiliser un SIP USB2 ou USB2+CAC pour toutes les sessions Virtual Media. Connexion d’un SIP Connexion d’un SIP à chaque serveur 1 Munissez-vous des SIP pour votre RCS. 2 Si vous utilisez une connexion SIP PS/2, reliez les extrémités de couleur du câble SIP aux voies appropriées pour le clavier, l’écran et la souris sur le premier serveur que vous connectez à ce RCS. Si vous utilisez une connexion USB, reliez la prise du SIP à la voie USB du premier serveur connecté à ce RCS. 3 Sur le connecteur RJ-45 du SIP, reliez une extrémité du câble CAT 5 présent entre votre SIP et le RCS. Reportez-vous à la Figure 2.9 4 Reliez l’autre extrémité du câble CAT 5 à la voie ARI (Avocent Rack Interface) souhaitée à l’arrière de votre RCS. 5 Répétez les étapes 2 à 4 pour tous les serveurs que vous souhaitez relier. REMARQUE : Mettez le RCS hors tension avant d’effectuer la procédure. Débranchez toujours le cavalier de la source d’alimentation. 30 | Installation REMARQUE : Le raccordement du RCS aux équipements peut être effectué non seulement avec des câbles SIP de Dell, mais également avec des modules IQ d’Avocent, y compris des modules IQ série et Sun. Figure 2.9. Connexion SIP Tableau 2.2 : Description de la Figure 2.9 Numéro Description 1 CAT 5 2 Connexion USB 3 Connexion VGA Installation | 31 Connexion d’un SIP à un équipement série à l’aide d’un connecteur UTP : 1 Branchez le connecteur RJ-45 du SIP à l’équipement série. -ouBranchez le SIP à un adaptateur femelle RJ-45/9 broches. Branchez l’adaptateur à la voie série de l’équipement série. 2 Branchez une extrémité d’un câble UTP (4 paires, longueur maximale de 45 m) sur une voie numérotée disponible à l’arrière du commutateur. Branchez l’autre extrémité au connecteur RJ-45 du SIP. 3 Branchez un cordon d’alimentation USB-coaxial au connecteur d’alimentation de votre SIP. Branchez le connecteur USB du cordon USBconnecteur cylindrique sur l’une des voies USB disponibles de l’équipement série cible. Ajout d’un commutateur en cascade REMARQUE : Le RCS ne prend pas en charge le EL80-DT. REMARQUE : Le boîtier modulaire M1000e est pris en charge dans une configuration en cascade. Reliez une extrémité d’un câble CAT 5 à une voie cible d’un commutateur. Reliez l’autre extrémité à la voie ACI (Analog Console Interface) RJ45 compatible du module iKVM située à l’arrière du châssis M1000e. Les mises à jour de firmware des composants du boîtier modulaire M1000e ne sont pas possibles avec cette configuration en cascade. Vous pouvez monter en cascade jusqu’à deux niveaux de commutateurs pour permettre aux utilisateurs de connecter un maximum de 1 024 serveurs. Dans un système en cascade, chaque voie cible du commutateur principal peut être reliée à la voie ACI de chaque commutateur monté en cascade. Chaque commutateur monté en cascade peut alors être connecté à un équipement doté d’un SIP ou d’un module IQ d’Avocent. Montage en cascade de plusieurs commutateurs : 1 Reliez une extrémité d’un câble UTP à une voie cible du commutateur. 2 Reliez l’autre extrémité du câble UTP à la voie ACI située à l’arrière de votre commutateur en cascade. 32 | Installation 3 Connectez les équipements à votre commutateur en cascade. 4 Répétez ces étapes pour tous les commutateurs montés en cascade à relier au système. REMARQUE : Le système reconnaît automatiquement les deux commutateurs montés en cascade comme un seul ensemble. Tous les commutateurs connectés au commutateur monté en cascade s’affichent dans la liste des commutateurs principaux de l’interface utilisateur locale. REMARQUE : Le commutateur prend en charge un commutateur monté en cascade par voie cible du commutateur principal. Vous ne pouvez pas relier de commutateur au commutateur monté en cascade. REMARQUE : Lorsqu’un RCS est monté en cascade, un commutateur de consoles analogiques à 8 ou 16 voies ne peut être considéré comme étant une unité primaire dans une configuration en cascade. Le RCS doit être l’unité primaire. Installation | 33 Figure 2.10. Montage en cascade du RCS avec un commutateur analogique UTP Tableau 2.3 : Description de la Figure 2.10 Numéro Description 1 Utilisateur local 2 Connexion ARI 3 Connexion UTP 4 Connexion ACI 34 | Installation Montage en cascade de commutateurs classiques Ajout d’un ancien modèle de commutateur (facultatif) : 1 Montez le commutateur sur votre rack. Munissez-vous d’un câble UTP pour brancher votre RCS au commutateur classique. 2 Reliez une extrémité de ce câble UTP à la voie ARI du commutateur de consoles. 3 Reliez l’autre extrémité à un SIP PS/2. 4 Reliez le SIP à votre commutateur classique en suivant les recommandations du fabricant du commutateur. 5 Répétez les étapes 1 à 4 pour tous les anciens modèles de commutateurs à relier au commutateur. REMARQUE : Le RCS ne prend en charge qu’un seul commutateur par voie ARI. Il est impossible de monter d’autres commutateurs en cascade. REMARQUE : Lorsqu’un RCS est monté en cascade, un commutateur de consoles analogiques à 8 ou 16 voies ne peut être considéré comme l’unité primaire. Le RCS doit être l’unité primaire. Installation | 35 Figure 2.11. Montage en cascade de commutateurs classiques Tableau 2.4 : Description de la Figure 2.11 Numéro Description 1 Utilisateur local 2 Connexion ARI 36 | Installation Numéro Description 3 Connexion PS2 4 Connexion cible Ajout d’un PEM (facultatif) Un PEM (Port Expansion Module) vous permet d’étendre chaque voie ARI de sorte qu’elle puisse recevoir jusqu’à huit équipements au lieu d’un. Reportezvous à la figure suivante ainsi qu’au tableau descriptif de la figure. REMARQUE : Le PEM fonctionne de manière passive. Ainsi, lorsqu’un utilisateur est connecté à un des équipements reliés à un PEM, aucun autre utilisateur ne peut accéder à l’ensemble des équipements reliés. L’accès est tout simplement bloqué. REMARQUE : L’utilisation de VM ou de SIP CAC avec un PEM n’est pas prise en charge. REMARQUE : Les SIP True Serial ne fonctionnent pas avec PEM. Ajout d’un PEM (facultatif) : 1 Montez le PEM dans votre rack. Munissez-vous de câbles UTP (neuf maximum), un pour raccorder le RCS au PEM et les huit autres pour raccorder le PEM au SIP relié à chaque équipement. 2 Branchez une extrémité du câble UTP devant relier le PEM au RCS sur le connecteur RJ-45 situé légèrement à l’écart des autres connecteurs du PEM. Reliez l’extrémité restante du câble UTP à la voie ARI souhaitée située à l’arrière du RCS. 3 Branchez le câble UTP devant relier le PEM au SIP de chaque serveur dans l’un des huit connecteurs RJ-45 regroupés à l’arrière du PEM. 4 Reliez l’autre extrémité de ce câble au premier SIP. 5 Répétez les étapes 3 et 4 pour tous les équipements que vous souhaitez relier. Installation | 37 Figure 2.12. Configuration du RCS avec un PEM Tableau 2.5 : Description de la Figure 2.12 Numéro Description 1 Voie ARI 2 UTP 3 PEM 4 SIP ou module IQ d’Avocent 5 Serveur 38 | Installation Configuration du commutateur de consoles distantes Une fois toutes les connexions physiques établies, vous devez configurer le commutateur que vous comptez utiliser dans le système de commutation global. Deux possibilités s’offrent à vous. Pour configurer le commutateur à l’aide du logiciel d’administration Avocent, reportez-vous au guide d’installation et d’utilisation Avocent où vous trouverez des instructions détaillées. Configuration du commutateur à l’aide de l’interface utilisateur locale : Reportez-vous à la section "Paramètres de réseau", page 58 pour obtenir des instructions détaillées sur l’utilisation de l’interface utilisateur locale dans le cadre de la configuration initiale du réseau. Configuration du serveur Web intégré Vous pouvez accéder au commutateur par l’intermédiaire du serveur Web intégré capable d’administrer la plupart des tâches de commutation de routine. Avant d’accéder au commutateur via le serveur Web, veuillez spécifier une adresse IP à l’aide de la voie SETUP située sur le panneau arrière du commutateur ou de l’interface utilisateur locale. Reportez-vous au chapitre 3 pour obtenir des instructions détaillées sur le fonctionnement de l’interface utilisateur du commutateur. Connexion à l’interface Web intégrée par le biais d’un pare-feu Pour les installations de commutateur qui gèrent les accès via l’interface Web intégrée, vous devez ouvrir les voies suivantes dans le pare-feu pour permettre l’accès de l’extérieur. Installation | 39 Tableau 2.6 : Voies de l’interface Web intégrée avec un pare-feu Numéro de voie Fonction TCP 22 Utilisée pour SSH dans le cadre de sessions série vers un SIP. TCP 23 Utilisée pour Telnet (lorsque cette fonction est activée). TCP 80 Utilisée pour le téléchargement initial du visualiseur vidéo. L’administrateur du RCS peut modifier cette valeur. TCP 443 Utilisée par l’interface du navigateur Web pour administrer le commutateur et lancer les sessions KVM. L’administrateur du RCS peut modifier cette valeur. TCP 2068 Transmission des données de sessions KVM (souris et clavier) ou transmission vidéo entre les commutateurs. TCP/UDP 3211 Détection. TCP 389 (Facultatif) Utilisée par les services d’annuaire LDAP ; voie d’accès standard TCP 636 (Facultatif) Utilisée par les services d’annuaire LDAP ; voie sécurisée/SSL TCP 3268 (Facultatif) Utilisée par les services Active Directory de Microsoft ; voie d’accès standard TCP 3269 (Facultatif) Utilisée par les services Active Directory de Microsoft ; voie sécurisée/SSL La figure et le tableau suivants présentent une configuration classique dans laquelle l’ordinateur de l’utilisateur se trouve en dehors du pare-feu et où le commutateur réside au sein de la zone de pare-feu. 40 | Installation Figure 2.13. Configuration de pare-feu de RCS classique Tableau 2.7 : Description de la Figure Figure 2.13 Numéro Description 1 RCS 2 Pare-feu 3 Ordinateur de l’utilisateur 4 Le pare-feu transmet les requêtes HTTP et le trafic KVM au commutateur 5 L’utilisateur accède à une adresse IP extérieure au pare-feu Configuration du pare-feu : Pour accéder au commutateur en dehors du pare-feu, configurez le pare-feu pour transmettre les données des voies 22, 23 (si Telnet est activé), 80, 443, 2068 et 3211 de l’interface externe vers le commutateur KVM par le biais de l’interface interne du pare-feu. Consultez le manuel du pare-feu pour obtenir des instructions spécifiques concernant la redirection des voies. REMARQUE : Les voies 80 et 443 peuvent être reconfigurées par un administrateur. Installation | 41 Pour plus d’informations sur le lancement de l’interface Web intégrée, reportezvous à la section "Interface Web intégrée", page 47. Vérification des connexions Voyants de connexion Ethernet du panneau arrière Le panneau arrière du RCS comporte deux voyants indiquant l’état de la connexion Ethernet LAN1 et deux voyants indiquant l’état de la connexion Ethernet LAN2. • Les voyants verts s’allument lorsque la connexion au réseau est correctement établie et clignotent lorsque la voie correspondante est active. • Les voyants bicolores émettent une couleur verte ou orange. • Ils sont verts lorsque la vitesse de communication est de 1000M. • Ils sont orange lorsque la vitesse de communication est de 100M. • Ils restent éteints lorsque la vitesse de communication est de 10M. Voyants d’état de l’alimentation du panneau arrière Le panneau arrière de chaque RCS possède un voyant pour chaque alimentation. Deux voyants d’alimentation sont présents pour les modèles à alimentation double (16 et 32 voies) tandis qu’un seul voyant est présent pour le modèle 8 voies. Les voyants verts s’allument lorsque le commutateur est sous tension et fonctionne normalement. • Les voyants sont éteints lorsque l’entrée d’alimentation correspondante est hors tension ou défectueuse. • Les voyants sont allumés lorsque l’unité est prête. • Le voyant clignote lorsque le commutateur est en cours de démarrage ou lorsqu’une mise à jour est en cours. 42 | Installation • Les voyants émettent le signal « SOS » en cas de problème (coupure de l’alimentation, température ambiante élevée, dysfonctionnement du ventilateur). Ils clignotent tant que le problème persiste. Le commutateur empêche une interruption d’alimentation série éventuelle de l’équipement relié provoquée par une coupure d’alimentation du module. Il est toutefois possible de générer une interruption série à partir de l’équipement relié en sélectionnant Serial Break dans le visualiseur série. Réglage des paramètres de la souris sur Équipements cibles Avant de pouvoir utiliser à distance un ordinateur connecté au commutateur, vous devez régler la vitesse de la souris et désactiver l’accélération. Sur les ordinateurs exécutant Microsoft® Windows® (Windows NT®, 2000, XP, Server 2003), utilisez le pilote de souris PS/2 par défaut. Pour garantir la synchronisation constante des mouvements de la souris locale avec ceux du curseur distant, définissez l’accélération de la souris sur Aucun pour tous les comptes utilisateurs accédant au système distant par le biais du commutateur KVM. L’accélération de la souris doit également être définie sur Aucun sur chacun des systèmes distants. N’utilisez pas de curseur spécial. Les options de visibilité du curseur (telles que les traînées du pointeur, les animations d’emplacement du curseur à l’aide de la touche Ctrl, l’ombre du curseur et le curseur masqué) doivent également être désactivées. REMARQUE : Si vous ne savez pas comment désactiver l’accélération de la souris à partir de Windows ou si vous ne souhaitez pas régler les paramètres de tous vos équipements cibles, utilisez la commande Outils - Mode curseur simple dans la fenêtre du visualiseur vidéo. Grâce à cette commande, la fenêtre du visualiseur vidéo se met en mode « souris invisible », vous permettant ainsi de basculer entre le pointeur de la souris du système cible en cours de visualisation et le pointeur de la souris sur l’ordinateur client. Installation | 43 44 | Installation 3 Configuration locale et distante Le RCS est fourni avec deux interfaces de type « contrôle en un clic » : une interface utilisateur locale et une interface Web intégrée distante. Les options de configuration proposées par ces interfaces vous permettent de personnaliser le commutateur en fonction de votre application précise, de contrôler les équipements reliés et de traiter tous les besoins du commutateur série ou KVM de base. REMARQUE : Les deux interfaces sont quasiment identiques. Sauf indication contraire, toutes les informations contenues dans ce chapitre s’appliquent aux deux interfaces. Toutes deux permettent d’ouvrir deux types de sessions différents : • La fenêtre du visualiseur vidéo permet de contrôler en temps réel les fonctions du clavier, de l’écran et de la souris des équipements cibles individuels reliés au commutateur. Vous avez également la possibilité d’utiliser des macros prédéfinies pour réaliser des actions dans la fenêtre du visualiseur. Les instructions d’utilisation du visualiseur vidéo sont décrites au chapitre 4. • La fenêtre du visualiseur série vous permet d’administrer des équipements cibles série individuels par le biais de commandes ou de scripts. Interface utilisateur locale Le commutateur est équipé d’une voie locale située sur le panneau arrière. Cette voie vous permet de relier un clavier, un écran et une souris directement au commutateur et d’utiliser l’interface utilisateur locale. Configuration locale et distante | 45 Vous pouvez choisir de configurer l’une des frappes suivantes pour ouvrir l’interface utilisateur locale ou pour effectuer la commutation entre l’interface utilisateur locale et une session active : <Imprim écran>, <Ctrl + Ctrl>, <Maj + Maj> et <Alt + Alt>. Les paramètres par défaut sont <Imprim écran> et <Ctrl-Ctrl>. Lancement de l’interface utilisateur locale : 1 Connectez les câbles de l’écran, du clavier et de la souris au commutateur. Pour plus d’informations, reportez-vous à la section "Connexion du matériel du RCS", page 26. 2 Pour lancer l’interface utilisateur locale, appuyez sur l’une des combinaisons de touches activées. 3 Si l’authentification a été activée, saisissez vos nom d’utilisateur et mot de passe. REMARQUE : Si le commutateur a été ajouté à un serveur logiciel d’administration Avocent, l’authentification de l’utilisateur sera effectuée via ce serveur. Si le commutateur n’a pas été ajouté à un serveur logiciel d’administration Avocent ou si aucune communication ne peut être établie avec ce serveur, l’authentification de l’utilisateur se fera par l’intermédiaire de la base de données locale du commutateur. Le nom d’utilisateur local par défaut est Admin et aucun mot de passe n’est défini. Les noms d’utilisateur de la base de données sont sensibles à la casse. Les équipements cibles connectés dans l’interface utilisateur de la voie locale peuvent être affichés et gérés depuis deux écrans indépendants pouvant être sélectionnés sur la barre de navigation gauche. Lorsque le nombre de cibles est inférieur à 20, l’affichage de base de l’écran Liste des cibles est recommandé pour la navigation. Lorsque le nombre est supérieur à 20, l’affichage complet fournit des outils de navigation supplémentaires. Vous pouvez notamment naviguer en entrant le numéro de page, en utilisant les boutons de navigation entre les pages ou en vous servant du filtre. Le mode basique ou complet peut être sélectionné en tant qu’affichage par défaut pour la sélection des équipements cibles. 46 | Configuration locale et distante Filtres Vous pouvez filtrer la liste des équipements cibles en saisissant du texte qui sera utilisé pour retrouver les éléments correspondants. Le filtre peut vous proposer une liste d’éléments plus courte et plus précise. Lorsque vous utilisez le filtre, le texte spécifié est recherché dans la colonne Nom. Les fonctionnalités de recherche ne sont pas sensibles à la casse. Vous pouvez également utiliser un astérisque (*) comme métacaractère avant ou après le texte. Par exemple, si vous saisissez emailserver*, puis cliquez sur Filtre, les éléments commençant par emailserver seront affichés (par exemple, emailserver, emailserverbackup). Interface Web intégrée L’interface Web intégrée du commutateur est une interface utilisateur distante basée sur navigateur. Pour plus de détails sur la configuration de votre système, reportez-vous à la section "Connexion du matériel du RCS", page 26. Le tableau suivant dresse la liste des systèmes d’exploitation et navigateurs pris en charge par l’interface Web intégrée. Veillez à utiliser la dernière version disponible de votre navigateur Web. Tableau 3.1 : Systèmes d’exploitation pris en charge par l’interface Web intégrée Navigateur Microsoft ® Internet Explorer 6.0 SP1 ou version ultérieure Firefox 2.0 ou version ultérieure Microsoft Windows 2000 Workstation ou Server avec Service Pack 2 Oui Oui Microsoft Windows Server® 2003 Standard, Enterprise ou Web Edition Oui Oui Système d’exploitation Configuration locale et distante | 47 Navigateur Microsoft ® Internet Explorer 6.0 SP1 ou version ultérieure Firefox 2.0 ou version ultérieure Microsoft Windows Server® 2008 Standard, Enterprise ou Web Edition Oui Oui Windows XP Professionnel avec Service Pack 3 Oui Oui Windows Vista® Professionnel avec Service Pack 1 Oui Oui Red Hat Enterprise Linux® 4 et 5 Standard, Enterprise ou Web Edition (les cartes à puce ne seront pas forcément prises en charge par le système d’exploitation) Non Oui Sun Solaris® 9 et 10 (les cartes à puce ne seront pas forcément prises en charge par le système d’exploitation) Non Oui Novell SUSE Linux Enterprise 10 et 11 (les cartes à puce ne seront pas forcément prises en charge par le système d’exploitation) Non Oui Ubuntu 8 Workstation (les cartes à puce ne seront pas forcément prises en charge par le système d’exploitation) Non Oui Système d’exploitation Pour se connecter à l’interface Web intégrée du commutateur : 1 Lancez un navigateur Web. 2 Saisissez l’adresse IP ou le nom d’hôte attribué au commutateur auquel vous souhaitez accéder dans la barre d’adresse du navigateur. Utilisez le format https://xxx.xx.xx.xx ou https://nomd’hôte. 48 | Configuration locale et distante REMARQUE : Si vous utilisez le mode IPv6, saisissez l’adresse IP entre crochets. Utilisez le format https://[<adresseip-]. 3 Lorsque la communication entre le navigateur et le commutateur est établie, saisissez vos nom d’utilisateur et mot de passe, puis cliquez sur Connexion. L’interface Web intégrée du commutateur s’affiche. REMARQUE : Par défaut, le nom d’utilisateur est Admin sans mot de passe. Pour vous connecter à l’interface Web intégrée du commutateur en dehors du pare-feu, répétez la procédure ci-dessus en remplaçant l’adresse IP du commutateur par l’adresse IP externe du pare-feu. REMARQUE : Le RCS tente de vérifier si Java est installé sur votre PC. Si tel n’est pas le cas, vous devez l’installer pour utiliser l’interface Web intégrée. Il se peut également que vous deviez associer le fichier JNLP à Java WebStart. REMARQUE : L’utilisation de l’interface Web intégrée requiert Java Runtime Environment (JRE) version 1.6.0_11 ou ultérieure. REMARQUE : Une fois que vous vous êtes connecté à l’interface Web intégrée, vous n’avez plus besoin de vous reconnecter lors du lancement de nouvelles sessions, sauf si vous vous êtes déconnecté entre temps ou que votre session a dépassé le délai d’expiration dû à l’inactivité spécifié par l’administrateur. Utilisation des interfaces utilisateur L’interface utilisateur s’affiche après l’authentification. Vous pouvez accéder à votre commutateur, l'afficher et l'administrer, ainsi que spécifier des paramètres système et modifier les paramètres de profil. La figure suivante présente les zones de la fenêtre de l’interface utilisateur. Le tableau suivant fournit les descriptions correspondantes. Configuration locale et distante | 49 Figure 3.1. Fenêtre de l’interface utilisateur Tableau 3.2 : Descriptions de l’interface utilisateur Numéro Description 1 Barre d’options supérieure : utilisez la barre d’options supérieure pour contacter l’assistance technique, afficher les informations générales sur le logiciel ou vous déconnecter d’une session de l’interface Web intégrée. 2 Barre d’options secondaire : utilisez cette barre pour imprimer une page Web, actualiser la page Web en cours ou accéder à l’Aide. 3 Blocage de version : la version du firmware du produit et le nom de l’utilisateur actuellement connecté apparaissent sur le côté gauche de la barre d’options supérieure. 50 | Configuration locale et distante Numéro Description 4 Barre de navigation latérale : utilisez la barre de navigation latérale pour sélectionner les informations à afficher. Vous pouvez utiliser la barre de navigation latérale pour afficher des fenêtres dans lesquelles vous spécifierez des paramètres ou effectuerez des opérations. 5 Onglets de navigation : l’onglet sélectionné affiche les informations système dans la zone de contenu. Certains onglets contiennent des sous-onglets sur lesquels vous pouvez cliquer pour afficher et réviser les détails d’une catégorie. 6 Zone de contenu : utilisez la zone de contenu pour afficher ou modifier le système de l’interface Web intégrée du commutateur. Lancement d’une session REMARQUE : La version 1.6.0_11 ou une version ultérieure de Java est requise pour lancer une session. Ouverture d’une session : 1 Dans la barre de navigation latérale, sélectionnez Équipements cibles. La liste des équipements disponibles s’affiche. 2 L’action applicable, Session KVM ou Session série, s’affiche dans la colonne Action ; elle dépend de l’équipement cible sélectionné pour lancer la session. Si plusieurs actions sont disponibles pour un équipement cible donné, cliquez sur la flèche et sélectionnez l’action applicable dans la liste. Si l’équipement cible est en cours d’utilisation, vous avez la possibilité d’obtenir l’accès en forçant la connexion à l’équipement si votre niveau de préemption est supérieur ou égal à celui de l’utilisateur actuel. Le RCS permet également les sessions série aux SIP série via une application Telnet ou SSH externe telle que PuTTY. Les sessions Telnet et SSH sont Configuration locale et distante | 51 uniquement utilisées pour la connexion aux SIP série et ne peuvent pas être utilisées pour accéder à des équipements cibles KVM ou RCS ou les administrer. Lancement d’une session série depuis une application Telnet ou SSH : 1 Saisissez l’adresse IP de l’hôte du RCS à laquelle le SIP série est connecté. 2 Saisissez <nomutilisateur-RCS>: <nom-SIP-série>, par exemple tmartin:routeur. 3 Saisissez le mot de passe de l’utilisateur du RCS. REMARQUE : La fonction Telnet est désactivée par défaut. Pour activer la prise en charge Telnet, reportez-vous à la section "Configuration de sessions série", page 81. Commutation vers la session active à partir de l’interface utilisateur locale (utilisateurs locaux uniquement) : 1 Dans la barre de navigation latérale, sélectionnez Session locale. 2 Activez la case à cocher Reprendre la session active. La fenêtre du visualiseur vidéo s’ouvre. Mode de balayage En mode de balayage, le commutateur effectue un balayage sur plusieurs équipements cibles. L’ordre de balayage est déterminé par la position des équipements cibles dans la liste. Vous pouvez également configurer la durée écoulée avant que le balayage ne passe à l’équipement suivant dans la séquence. REMARQUE : Le bouton Balayage est désactivé en cas de connexion par modem. Ajout d’équipements cibles à la liste Balayage : 1 Dans la barre de navigation latérale, sélectionnez Vue Unités - Liste des cibles pour afficher l’écran Équipements cibles. 2 Cochez les cases situées en regard des noms des équipements cibles à balayer. 3 Cliquez sur Balayage. 52 | Configuration locale et distante Configuration de la durée de balayage : 1 Dans la barre de navigation latérale, sélectionnez Voies - Interface utilisateur de la voie locale pour ouvrir l’écran Paramètres de l’interface utilisateur de la voie locale. 2 Sous l’intitulé Mode Balayage, indiquez la durée souhaitée en secondes (comprise entre 3 et 255) dans le champ Durée du balayage (secondes). 3 Cliquez sur Enregistrer. Affichage des informations relatives au système Les écrans suivants de l’interface utilisateur vous permettent d’afficher les informations relatives au commutateur et aux équipements cibles reliés. Tableau 3.3 : Informations système Catégorie RCS Chemin d’accès Informations affichées RCS - Outils Nom et type du RCS et outils RCS (maintenance, diagnostics, certificats et MIB des interruptions) Vue Unités RCS - Fichiers Configuration du RCS, base de données utilisateur et équipements cibles Vue Unités - Vue Unités RCS Propriétés - Référence, numéro de série et numéro EID Identité Configuration locale et distante | 53 Catégorie Chemin d’accès Informations affichées Vue Unités RCS Propriétés - Site, service et emplacement Emplacement Vue Unités Paramètres RCS - Versions actuelles de l’application et de démarrage Versions Vue Unités - Équipement Liste des cible cibles Liste des équipements cibles reliés, ainsi que le nom, le type, le statut et l’action de chacun d’entre eux Cliquez sur un équipement cible pour afficher les informations supplémentaires suivantes : nom, type, numéro EID, options de session disponibles et chemin de connexion Outils du RCS Dans Outils - Maintenance - Présentation, vous pouvez afficher le nom et le type de matériel. Vous pouvez également y effectuer des tâches de base. Redémarrage du RCS Redémarrage du RCS : 1 Dans la barre de navigation latérale, sélectionnez Vue Unités - RCS - Outils - Maintenance - Présentation pour afficher l’écran Maintenance de l’unité. 2 Cliquez sur Redémarrage. 3 Une boîte de dialogue s’affiche, vous avertissant de la déconnexion de toutes les sessions actives. Cliquez sur OK. 54 | Configuration locale et distante REMARQUE : Si vous utilisez l’interface utilisateur locale, l’écran reste vierge pendant le redémarrage du commutateur. Si vous utilisez l’interface Web intégrée distante, un message s’affiche, vous indiquant que l’interface attend la fin du redémarrage de l’équipement. Mise à jour du firmware du RCS Vous pouvez mettre à jour votre RCS à l’aide du firmware le plus à jour. Une fois la mémoire Flash mise à jour, le commutateur redémarre à chaud, ce qui interrompt toutes les sessions SIP. Il se peut que les équipements cibles sur lesquels le firmware du SIP est en cours de mise à jour ne s’affichent pas ou soient signalés comme déconnectés. Ils sont à nouveau visibles normalement dès que la mise à jour Flash est terminée. Attention : La déconnexion d’un SIP ou la mise hors tension puis sous tension de l’équipement cible pendant une mise à jour du firmware rend le module inopérationnel et vous oblige à le retourner à l’usine pour réparation. Mise à jour du firmware du commutateur : 1 Dans la barre de navigation latérale, sélectionnez Vue Unités - RCS - Outils Maintenance - Mise à jour pour afficher l’écran Mise à jour du firmware du RCS. 2 Cliquez sur Mettre à jour pour afficher l’écran de mise à jour du firmware du matériel. 3 Chargez le fichier de firmware à l’aide de l’une des méthodes suivantes : Système de fichiers, TFTP, FTP ou HTTP. REMARQUE : L’option Système de fichiers est uniquement accessible à partir de l’interface Web intégrée distante. 4 Si vous avez sélectionné Système de fichiers, cliquez ensuite sur Parcourir pour spécifier l’emplacement du fichier de mise à jour du firmware. -ouSi vous avez sélectionné TFTP, indiquez l’adresse IP du serveur et le fichier de firmware à charger. -ou- Configuration locale et distante | 55 Si vous avez sélectionné FTP ou HTTP, indiquez l’adresse IP du serveur et le fichier de firmware à charger, ainsi que vos nom d’utilisateur et mot de passe. 5 Cliquez sur M. à jour. Enregistrement et restauration des configurations du RCS et des bases de données utilisateurs du RCS Vous pouvez enregistrer la configuration du commutateur dans un fichier. Le fichier de configuration contient alors ainsi des informations sur le matériel géré. Vous pouvez également enregistrer la base de données utilisateur locale sur le commutateur. Dans les deux cas, vous avez la possibilité de restaurer un fichier de configuration précédemment enregistré ou un fichier de base de données utilisateur locale sauvegardé sur le commutateur. Enregistrement de la configuration du matériel géré ou de la base de données utilisateur correspondante : 1 Dans la barre de navigation latérale, sélectionnez Vue Unités - RCS - Fichiers. 2 Cliquez sur l’onglet Configuration du RCS ou Base de données utilisateur, puis sur Enregistrer. 3 Sélectionnez la méthode d’enregistrement du fichier : Système de fichiers, TFTP, FTP ou HTTP PUT. 4 Si vous avez sélectionné TFTP, indiquez l’adresse IP du serveur et le nom du fichier de firmware à charger. -ouSi vous avez sélectionné FTP ou HTTP, indiquez l’adresse IP du serveur, le nom d’utilisateur, le mot de passe de l’utilisateur et le nom du fichier de firmware à charger. 5 Saisissez un mot de passe de cryptage si vous souhaitez crypter les données avant le téléchargement. 6 Cliquez sur Télécharger. La boîte de dialogue Enregistrer sous s’affiche. 56 | Configuration locale et distante 7 Naviguez jusqu’à l’emplacement de votre choix et saisissez un nom de fichier. Cliquez sur Enregistrer. Restauration de la configuration du matériel géré ou de la base de données utilisateur correspondante : 1 Dans la barre de navigation latérale, sélectionnez Vue Unités - RCS - Fichiers. 2 Cliquez sur l’onglet Configuration du RCS ou Base de données utilisateur, puis sur Restaurer. 3 Sélectionnez la méthode d’enregistrement du fichier : Système de fichiers, TFTP, FTP ou HTTP. 4 Si vous avez sélectionné Système de fichiers, cliquez ensuite sur Parcourir pour spécifier l’emplacement du fichier de mise à jour du firmware. -ouSi vous avez sélectionné TFTP, indiquez l’adresse IP du serveur et le nom du fichier de firmware à charger. -ouSi vous avez sélectionné FTP ou HTTP, indiquez l’adresse IP du serveur, le nom d’utilisateur, le mot de passe de l’utilisateur et le nom du fichier de firmware à charger. 5 Cliquez sur Parcourir. Naviguez jusqu’à l’emplacement correspondant et sélectionnez le fichier. Cliquez sur Télécharger. 6 Saisissez le mot de passe de cryptage si le fichier de départ était crypté. 7 Une fois l’écran de réussite affiché, redémarrez le matériel administré pour activer la configuration restaurée. Reportez-vous à la section "Redémarrage du RCS", page 54. Récupération après l’échec de la mise à jour Flash : Si le RCS ne redémarre pas avec la nouvelle version du firmware après une procédure Flash, vous pouvez appliquer les étapes suivantes pour rétablir la version précédente du firmware. Configuration locale et distante | 57 1 Branchez un câble série sur la voie SETUP située sur le panneau arrière du RCS. 2 Exécutez un programme de terminal sur le PC connecté à la voie SETUP. Les paramètres de la voie série doivent être les suivants : 9 600 bauds, 8 bits de données, 1 bit d’arrêt, pas de parité et pas de contrôle de flux. 3 Mettez le RCS sous tension. 4 Dans le programme de terminal, appuyez sur n’importe quelle touche lorsque l’invite « Hit any key to stop autoboot » s’affiche. Un menu s’affiche. 5 Saisissez <1> (Boot Alternate), puis appuyez sur <Entrée>. Le RCS redémarre automatiquement avec la version de firmware précédente. 6 Après le redémarrage du RCS, vous pouvez réessayer la mise à jour Flash. Paramètres de réseau REMARQUE : Seuls les administrateurs de commutateurs peuvent modifier les paramètres de la boîte de dialogue réseau. Les autres utilisateurs bénéficient d’un accès en lecture seule uniquement. Dans la barre de navigation latérale, cliquez sur Réseau pour afficher les onglets Général, IPv4 et IPv6. Configuration des paramètres de réseau généraux : 1 Cliquez sur l’onglet Réseau, puis sur l’onglet Général pour afficher l’écran Paramètres réseau généraux du RCS. 2 Sélectionnez une ou plusieurs options dans le menu déroulant Vitesse du LAN : Auto-détection, Half-duplex 10 Mbit/s, Full-duplex 10 Mbit/s, Half-duplex 100 Mbit/s, Full-duplex 100 Mbit/s ou Full-duplex 1 Gbit/s. REMARQUE : Si vous modifiez le mode Ethernet, vous devez redémarrer le système. 3 Sélectionnez Activé ou Désactivé dans le menu déroulant Réponse Ping ICMP. 58 | Configuration locale et distante 4 Vérifiez ou modifiez les voies HTTP et HTTPS. Les paramètres par défaut sont HTTP 80 et HTTPS 443. 5 Cliquez sur Enregistrer. Configuration des paramètres réseau IPv4 : 1 Cliquez sur l’onglet IPv4 pour afficher l’écran Paramètres IPv4 du RCS. 2 Cliquez pour activer ou désactiver la case à cocher Activer IPv4. 3 Saisissez les informations requises dans les champs Adresse, Sous-réseau et Passerelle. Les adresses IPv4 doivent être saisies selon la notation à points xxx.xxx.xxx.xxx. 4 Sélectionnez Activé ou Désactivé dans le menu déroulant DHCP. REMARQUE : Si vous activez le mode DHCP, toutes les informations renseignées dans les champs Adresse, Sous-réseau et Passerelle seront ignorées. 5 Cliquez sur Enregistrer. Configuration des paramètres réseau IPv6 : 1 Cliquez sur l’onglet IPv6 pour afficher l’écran Paramètres IPv6 du RCS. 2 Cliquez pour activer ou désactiver la case à cocher Activer IPv6. 3 Renseignez les informations requises dans les champs Adresse, Sous-réseau et Longueur du préfixe. Les adresses IPv6 doivent être saisies au format hexadécimal FD00:172:12:0:0:0:0:33 ou abrégé FD00:172:12::33. 4 Sélectionnez Activé ou Désactivé dans le menu déroulant DHCP. REMARQUE : Si vous activez le mode DHCPv6, toutes les informations renseignées dans les champs Adresse, Passerelle et Longueur du préfixe seront ignorées. 5 Cliquez sur Enregistrer. Paramètres DNS Vous pouvez choisir d’attribuer manuellement un serveur DNS ou d’utiliser les adresses obtenues à l’aide de DHCP ou de DHCPv6. Configuration locale et distante | 59 Configuration manuelle des paramètres DNS : 1 Dans la barre de navigation latérale, sélectionnez DNS pour afficher l’écran Paramètres DNS du RCS. 2 Sélectionnez Manuel, DHCP (si IPv4 activé) ou DHCPv6 (si IPv6 activé). 3 Si vous avez sélectionné Manuel, renseignez l’adresse du serveur DNS dans les champs Primaire, Secondaire et Tertiaire. 4 Cliquez sur Enregistrer. Paramètres NTP Le commutateur doit avoir accès à l’heure actuelle pour vérifier que les certificats ne sont pas arrivés à échéance. Vous pouvez configurer le commutateur afin que des mises à jour horaires soient demandées par le protocole NTP. Reportez-vous à la section "Configuration des paramètres NTP (Network Time Protocol)" du chapitre 5. Paramètres SNMP SNMP est un protocole utilisé pour la communication des informations d’administration entre les applications d’administration réseau et le commutateur. D’autres gestionnaires SNMP peuvent communiquer avec votre commutateur en accédant à la base de données MIB-II. Lorsque vous ouvrez l’écran SNMP pour la première fois, l’interface Web intégrée récupère les paramètres SNMP de l’unité. L’écran SNMP vous permet de saisir les informations relatives au système et les chaînes de communauté. Vous pouvez également désigner quelles stations peuvent administrer le commutateur et recevoir des interruptions SNMP du commutateur. Si vous cochez la case Activer SNMP, l’unité répond aux demandes SNMP par la voie UDP 161. Configuration des paramètres SNMP généraux : 1 Cliquez sur SNMP pour ouvrir l’écran SNMP. 60 | Configuration locale et distante 2 Cochez la case Activer SNMP pour permettre au commutateur de répondre aux demandes SNMP par la voie UDP 161. 3 Saisissez le nom de domaine complet du système dans le champ Nom de même que les coordonnées de la personne à contacter dans le champ Contact. 4 Sous Communauté, renseignez les champs Lecture, Écriture et Interruption. Ces champs précisent les chaînes de communauté devant être utilisées dans les actions SNMP. Les chaînes Lecture et Écriture s’appliquent uniquement au protocole SNMP via la voie UDP 161 et servent de mots de passe destinés à protéger l’accès au commutateur. Elles peuvent comporter jusqu’à 64 caractères. Ces champs sont obligatoires. 5 Saisissez l’adresse de quatre stations de gestion maximum, qui seront autorisées à administrer le commutateur dans les champs Gestionnaires autorisés. Vous pouvez également laisser les champs vides pour permettre à toutes les stations d’administrer le RCS. 6 Cliquez sur Enregistrer. Paramètres d’événements d’audit Un événement est un avis envoyé par le commutateur à une station de gestion, indiquant qu’un événement inhabituel s’est produit et peut nécessiter votre attention. Activation des événements individuels : 1 Cliquez sur Audit pour ouvrir l’écran Événements. 2 Spécifiez les événements générant des notifications en cochant les cases correspondantes dans la liste. -ouCochez ou décochez la case située en regard de l’intitulé Nom de l’événement afin de sélectionner ou de désélectionner la liste entière. 3 Cliquez sur Enregistrer. Configuration locale et distante | 61 Configuration des destinations d’événements Vous pouvez configurer les événements d’audit à envoyer à des destinations d’interruptions SNMP et à des serveurs Syslog. Les événements activés sur l’écran Événements sont transmis à tous les serveurs figurant sur l’écran Destinations des événements. 1 Cliquez sur Audit, puis sur l’onglet Destinations pour ouvrir l’écran Destinations des événements. 2 Dans les champs Destinations des interruptions SNMP, saisissez l’adresse de quatre stations de gestion maximum, auxquelles ce commutateur peut envoyer des interruptions, ainsi que quatre serveurs Syslog maximum. 3 Cliquez sur Enregistrer. Voies - Configuration des SIP Le commutateur vous permet d’afficher la liste des SIP reliés, ainsi que les informations suivantes relatives à chaque SIP : numéro EID (identifiant électronique), voie, état, application, type d’interface et vitesse USB. Cliquez sur le SIP de votre choix pour afficher les informations complémentaires suivantes : Type de commutateur, Version de démarrage, Version de l’application, Version du matériel, Version FPGA, Version disponible et État de la mise à jour. Vous pouvez également effectuer les tâches suivantes : supprimer les SIP hors ligne, mettre à jour le firmware du SIP, définir la vitesse USB ou mettre les câbles hors service. Suppression des SIP hors ligne : 1 Dans la barre de navigation latérale, cliquez sur Voies - SIP pour ouvrir l’écran SIP. 2 Cliquez sur Supprimer les équipements hors ligne. 62 | Configuration locale et distante Mise à jour des SIP L’option de mise à jour Flash des SIP permet aux administrateurs de RCS de mettre à jour le SIP à l’aide des derniers firmwares disponibles. Cette mise à jour peut être effectuée à l’aide de l’interface utilisateur du commutateur ou du logiciel d’administration Avocent. Une fois la mémoire Flash mise à jour, le commutateur redémarre à chaud, ce qui interrompt toutes les sessions SIP. Un équipement cible sur lequel un firmware SIP est en cours de mise à jour risque de ne pas s’afficher ou d’être signalé comme déconnecté. Ils sont à nouveau visibles normalement dès que la mise à jour Flash est terminée. Si le RCS est configuré pour la mise à jour automatique des SIP, ces derniers sont automatiquement mis à jour au moment de la mise à jour du commutateur. Pour mettre à jour le firmware de votre commutateur, consultez la section "Outils du RCS", page 54 ou l’aide en ligne du logiciel d’administration Avocent. Si des problèmes se posent durant le processus de mise à jour normal, les SIP peuvent également faire l’objet de mises à jour forcées s’il y a lieu. REMARQUE : Les dernières versions des firmwares sont disponibles sur le site http://www.dell.com. Modification de l’option de mise à jour automatique des SIP : 1 Dans la barre de navigation latérale, cliquez sur Voies - SIP pour ouvrir l’écran SIP. 2 Cochez les cases situées en regard du ou des SIP à mettre à jour et cliquez sur Activer la mise à jour automatique. Attention : La déconnexion d’un SIP ou la mise hors tension puis sous tension de l’équipement cible pendant une mise à jour du firmware rend le module inopérationnel et vous oblige à le retourner à l’usine pour réparation. Mise à jour du firmware du SIP : 1 Dans la barre de navigation latérale, cliquez sur Voies - SIP pour ouvrir l’écran SIP. 2 Cochez les cases en regard du ou des SIP à modifier. Configuration locale et distante | 63 3 Sélectionnez Choisir une action, puis Mettre à jour. 4 Si les paramètres sont corrects, cliquez sur Mettre à jour. Définition de la vitesse USB : REMARQUE : Cette section ne concerne que les SIP USB2. 1 Dans la barre de navigation latérale, cliquez sur Voies - SIP pour ouvrir l’écran SIP. 2 Cochez les cases en regard du ou des SIP à modifier. 3 Sélectionnez Choisir une action, puis soit Définir à la vitesse USB 1.1 soit Définir à la vitesse USB 2.0. Paramètres des PDU REMARQUE : La modification des paramètres des rampes électriques (PDU) exige des privilèges d’administrateur. REMARQUE : Consultez le site www.dellkvm.com pour obtenir la liste des PDU prises en charge. L’écran PDU du RCS vous permet d’afficher la liste des rampes électriques connectées, ainsi que les informations suivantes relatives à chaque rampe : Nom, Voie, État, Version, Modèle, Alarme sonore, Alarme et Température. Vous pouvez également sélectionner une PDU, puis cliquer sur Paramètres pour afficher les informations suivantes : Nom, Description, État, Version, Prises, Nom du fournisseur, Modèle et Entrées. Lorsqu’un équipement cible est connecté à une prise de PDU, vous pouvez le mettre sous tension, hors tension ou le redémarrer. Pour mettre sous tension, hors tension ou redémarrer un équipement cible : 1 Dans la barre de navigation latérale, cliquez sur Voies - PDU pour ouvrir l’écran PDU. 2 Cliquez sur le nom de l’unité à configurer, puis sélectionnez Liste des prises. 3 Cochez la case en regard de la ou des prises à configurer. 64 | Configuration locale et distante 4 Cliquez sur Marche, Arrêt ou Redémarrer selon l’action souhaitée. Suppression des PDU hors ligne : 1 Dans la barre de navigation latérale, cliquez sur Voies - PDU pour ouvrir l’écran PDU. 2 Cliquez sur Supprimer les équipements hors ligne. Modification des valeurs minimales de mise sous tension, de mise hors tension ou d’éveil : 1 Dans la barre de navigation latérale, cliquez sur Voies - PDU pour ouvrir l’écran PDU. 2 Cliquez sur le nom de l’unité à configurer, puis sélectionnez Prises. 3 Cliquez sur le nom de la prise à modifier. 4 Modifiez les paramètres de votre choix à l’aide des listes déroulantes, puis cliquez sur Enregistrer. Serveurs cibles et prises électriques associés La page Liste des cibles de l’interface Web intégrée permet de sélectionner plusieurs options de contrôle de l’alimentation pour chaque équipement cible associé à des prises. Sélectionnez Voies - PDU, puis cliquez sur le nom d’un équipement pour afficher les onglets Paramètres de l’équipement, Mise à jour du firmware de l’équipement et Liste des prises. Cliquez sur l’onglet Liste des prises pour afficher les prises liées à l’équipement cible. Dans la figure suivante, l’équipement cible Server2 est associé à des prises. Cliquez sur la flèche du menu déroulant de la colonne Action pour afficher les options d’alimentation supplémentaires disponibles. Configuration locale et distante | 65 Figure 3.2. Liste des cibles Dans la figure suivante, la page Présentation de l’unité relative au serveur intitulé Server2 indique que la prise 1 et la prise 9 de la PDU 1 sont associées à Server2 dans la section Alimentation secteur. 66 | Configuration locale et distante Figure 3.3. Aperçu des équipements cibles pour Server2 Groupement de prises électriques Les prises peuvent être reliées ou associées au serveur cible pour faciliter le contrôle. Pour grouper des prises (ou grouper des prises à des serveurs), utilisez le champ d’attribution de nom Manuelle pour le premier équipement. Pour les équipements suivants, utilisez l’option Associer à l’équipement cible et sélectionnez le nom du premier équipement cible dans le menu déroulant. Les actions d’alimentation effectuées sur la page Liste des cibles s’appliquent alors à toutes les prises concernées. Les options de contrôle de l’alimentation relatives à des prises d’alimentation spécifiques peuvent être configurées sur la page Présentation de l’unité. Dans la figure suivante, la cible Group2 se compose des prises d’alimentation 4 et 5 de la PDU 1. Pour grouper les prises 4 et 5 : 1 Sélectionnez la prise 4 pour afficher la page Paramètres de la prise de la PDU. 2 Sélectionnez Manuelle et saisissez Group2. Configuration locale et distante | 67 3 Cliquez sur Enregistrer. 4 Sélectionnez la prise 5 pour afficher la page Paramètres de la prise de la PDU. 5 Sélectionnez Associer à l’équipement cible, puis Group2 dans le menu déroulant. 6 Cliquez sur Enregistrer. Dans la section Liste des prises, les prises 4 et 5 ont désormais le même nom. Figure 3.4. Aperçu des équipements cibles pour Group2 Noms des prises par défaut Dans la page PDU, la case à cocher Attribuer des noms par défaut aux prises permet de définir l’attribution de noms par défaut aux prises d’une rampe électrique, comme illustré dans la figure suivante. Seules les prises auxquelles un nom a été attribué apparaissent sur la page de l’équipement cible. Pour supprimer les noms de prises attribués par défaut, décochez la case Attribuer des noms par défaut aux prises. Pour attribuer des noms par défaut aux prises sans nom, cochez la case Attribuer des noms par défaut aux prises et sauvegardez. 68 | Configuration locale et distante Figure 3.5. Page PDU du RCS Attribution d’un nom de prise La page Paramètres de la prise de la PDU propose trois options d’attribution de nom aux prises, illustrées dans la figure suivante. Sous Affectation du nom, trois options sont disponibles : Manuelle, Associer à l’équipement cible et Ne pas afficher en tant qu’équipement cible. Configuration locale et distante | 69 Figure 3.6. Page Paramètres de la prise de la PDU • L’option Manuelle permet d’attribuer un nom unique à une prise. Ce nom doit être unique pour tous les SIP et prises d’alimentation. La tentative d’attribution manuelle d’un nom qui ne soit pas unique génère une erreur et il est alors impossible d’enregistrer le nom. • L’option Associer à l'équipement cible associe la prise à un autre nom de cible (une prise ou un SIP) pour le contrôle de l’alimentation de l’équipement en question. Lorsqu’une prise est associée à un nom de SIP cible, elle fournit généralement l’alimentation du serveur relié au SIP. • L’option Ne pas afficher en tant qu’équipement cible attribue un nom vierge à la prise, l’empêchant ainsi d’apparaître sur la page Liste des cibles. Cette option peut être utile pour supprimer les prises de réserve de la page Liste des cibles. 70 | Configuration locale et distante Héritage du contrôle d’accès Lorsque le nom d’une prise est associé à un équipement cible, la prise hérite des paramètres de contrôle d’accès configurés pour la cible en question. Ainsi, lors de l’ajout d’un SIP, si le nom récupéré du SIP correspond au nom d’un équipement cible existant, le nouveau SIP hérite des paramètres de contrôle d’accès de cet équipement cible. La modification du nom d’un équipement cible entraîne la modification de tous les noms des SIP et prises associés à cet équipement, tandis que les paramètres de contrôle d’accès configurés pour l’ancien nom restent valables. Modification du nom d’un équipement cible Le nom d’un équipement cible peut être modifié en un nom unique sur la page de présentation de la liste des cibles. Le nom doit alors être unique pour l’ensemble des cibles, y compris les SIP et prises d’alimentation. La modification du nom d’un équipement cible entraîne la modification du nom de toutes les prises associées, qui héritent simplement du nouveau nom de l’équipement cible. Niveaux de priorité des équipements cibles Sur la page Liste des cibles, un équipement cible associé à des prises d’alimentation contrôle plusieurs équipements. La valeur affichée dans le champ État d’un équipement cible donné correspond à la valeur d’état de plus haute priorité parmi tous les équipements reliés. Le tableau suivant répertorie les valeurs d’état possibles par ordre de priorité décroissant et les types d’équipements cibles applicables. Tableau 3.4 : Valeurs d’état des équipements cibles Valeur d’état Utilisé Applicable à: SIP Prise x S.O. Description de l’état Une session est active Configuration locale et distante | 71 Valeur d’état Applicable à: Description de l’état SIP Prise Chemin bloqué x S.O. Le chemin d’accès à la cible est utilisé par une autre session Mise à jour x S.O. SIP en cours de mise à jour Mise sous tension S.O. x Une ou plusieurs prises mises sous tension Mise hors tension S.O. x Une ou plusieurs prises mises hors tension Aucune alimentation x S.O. Aucune alimentation détectée sur le SIP Partiellement sous tension S.O. x L’équipement cible présente des prises sous tension et des prises hors tension Verrouillage désactivé S.O. x Une ou plusieurs prises sont verrouillées sous tension Hors tension S.O. x Une ou plusieurs prises hors tension Verrouillage activé S.O. x Une ou plusieurs prises sont verrouillées hors tension Inactif x S.O. Aucune session active, SIP alimenté Sous tension S.O. x Prises sous tension Lorsqu’un équipement cible compte plusieurs prises d’alimentation présentant le même nom mais des états d’alimentation différents, le RCS peut considérer l’état Verrouillage désactivé comme l’état Hors tension et l’état Verrouillage activé comme l’état Sous tension. Le tableau suivant répertorie les valeurs d’état résultant de la combinaison de deux valeurs d’état. 72 | Configuration locale et distante Tableau 3.5 : Valeurs d’état de prises multiples et état affiché État de la prise 1 État de la prise 2 État résultant Désactivé Désactivé Désactivé Désactivé Activé Partiellement sous tension Activé Activé Sous tension Verrouillage activé Activé Sous tension Verrouillage activé Verrouillage activé Verrouillage activé Verrouillage activé Désactivé Partiellement sous tension Verrouillage désactivé Activé Partiellement sous tension Verrouillage désactivé Verrouillage désactivé Verrouillage désactivé Verrouillage désactivé Désactivé Verrouillage activé Hors tension Verrouillage désactivé Partiellement sous tension Page Session locale de la voie locale La page Session locale de la voie locale affiche trois options de contrôle de l’alimentation pour la session active lorsque l’équipement cible de la session active est associé à des prises d’alimentation. La figure suivante illustre les options de contrôle de l’alimentation affichées pour la session active de la voie locale de l’équipement cible Server2. Configuration locale et distante | 73 Figure 3.7. Page Session locale avec options de contrôle de l’alimentation Paramètres de l’interface utilisateur de la voie locale Modification du chemin d’accès à l’interface utilisateur locale : 1 Dans la barre de navigation latérale, sélectionnez Voies - Interface utilisateur de la voie locale pour ouvrir l’écran Paramètres de l’interface utilisateur de la voie locale. 2 Sous l’intitulé Appeler l’interface utilisateur de la voie locale, cochez la case en regard d’une ou de plusieurs méthodes. 3 Cliquez sur Enregistrer. Vous pouvez activer ou désactiver l’authentification pour l’interface utilisateur de la voie locale et sélectionner un niveau d’accès utilisateur. Si vous activez 74 | Configuration locale et distante l’authentification pour l’interface utilisateur de la voie locale, vous devez fournir vos informations de connexion à chaque utilisation de l’interface. Vous pouvez également sélectionner la langue du clavier relié à la voie locale, la temporisation du mode de balayage, l’activation ou la désactivation du mot de passe de la voie de locale et un niveau de préemption utilisateur. Le niveau de préemption des utilisateurs détermine leur capacité ou non à déconnecter la session série ou KVM d’un autre utilisateur sur un équipement cible. Les niveaux de préemption vont de 1 à 4, 4 étant le niveau le plus élevé. Par exemple, un utilisateur bénéficiant d’un niveau de préemption 4 peut préempter la session d’autres utilisateurs de niveau 4 ainsi que ceux de niveau 1, 2 ou 3. Modification de l’authentification des utilisateurs de la voie locale (administrateur uniquement) : 1 Dans la barre de navigation latérale, sélectionnez Voies - Interface utilisateur de la voie locale pour ouvrir l’écran Paramètres de l’interface utilisateur de la voie locale. 2 Cochez ou décochez la case Désactiver l’authentification de l’utilisateur de la voie locale. 3 Si l’option Désactiver l’authentification de l’utilisateur de la voie locale est désactivée, sélectionnez l’une des options suivantes dans le menu déroulant Niveau d’accès utilisateur : Utilisateur, Administrateur d’utilisateurs ou Administrateur du RCS. 4 Cliquez sur Enregistrer. Paramètres du modem L’écran Paramètres modem du RCS vous permet de configurer et d’afficher les paramètres modem suivants : Adresse locale, Adresse distante, Masque de sousréseau et Passerelle. Pour plus d’informations sur la connexion de votre commutateur à un modem, consultez la section "Connexion du matériel du RCS", page 26. Configuration locale et distante | 75 Configuration des paramètres de modem : 1 Dans la barre de navigation latérale, sélectionnez Voies - Modem pour ouvrir l’écran Paramètres modem. 2 Activez ou désactivez la case à cocher Les sessions modem peuvent préempter les sessions numériques. 3 Dans le champ Délai d’authentification, saisissez une valeur comprise entre 30 et 300 secondes et dans le champ Délai d’inactivité, une valeur comprise entre 1 et 60 minutes. 4 Cliquez sur Enregistrer. Paramètres de configuration - Sécurité de la voie Vous pouvez, à partir de la voie de configuration série, modifier la configuration réseau du matériel, activer les informations de débogage et réinitialiser le matériel. Pour activer l’accès limité par mot de passe à la voie de configuration série : 1 Dans la barre de navigation latérale, sélectionnez Paramètres RCS - Voies Configuration pour afficher la page Paramètres de la voie de configuration. 2 Cochez la case Activer la sécurité de la voie de configuration. 3 Saisissez et confirmez le mot de passe. 4 Cliquez sur Enregistrer. Sessions L’écran Sessions actives vous permet d’afficher la liste des sessions actives ainsi que les informations suivantes relatives à chacune d’entre elles : équipement cible, propriétaire, hôte distant, durée et type. 76 | Configuration locale et distante Configuration de sessions générales Configuration des paramètres généraux de session : 1 Dans la barre de navigation latérale, sélectionnez Sessions - Général. L’écran Paramètres généraux de session s’affiche. 2 Cochez ou décochez la case Activer le délai d’inactivité. 3 Dans le champ Délai d’inactivité, indiquez la durée d’inactivité souhaitée avant que la session ne se ferme (entre 1 et 90 minutes). 4 Dans le champ Expiration de la connexion, indiquez la durée d’inactivité souhaitée avant qu’une nouvelle connexion ne soit requise (entre 21 et 120 secondes). 5 Cochez ou décochez la case Activer le délai avant préemption. 6 Dans le champ Délai avant préemption, indiquez la durée souhaitée (entre 1 et 120 secondes) avant qu’une invite ne s’affiche pour vous informer de la préemption de la session. 7 Sélectionnez l’option de partage de session applicable (Activé, Automatique, Exclusif, Furtif). 8 Saisissez un délai de contrôle d’entrée entre 1 et 50, 1 correspondant à un dixième de seconde. 9 Cliquez sur Enregistrer. Configuration des sessions KVM Configuration des paramètres de session KVM : 1 Dans la barre de navigation latérale, sélectionnez Sessions - KVM. L’écran Paramètres de session KVM s’affiche. 2 Sélectionnez un niveau de cryptage pour les signaux du clavier et de la souris (SSL 128 bits (ARCFOUR), DES , 3DES ou AES ) ainsi que pour les signaux vidéo (SSL 128 bits ( ARCFOUR), DES , 3DES , AES ou Aucun). 3 Dans le menu déroulant Clavier, sélectionnez une langue. Configuration locale et distante | 77 4 Si votre matériel inclut un SIP USB2+CAC, sélectionnez la résolution vidéo. 5 Cliquez sur Enregistrer. Configuration des sessions Virtual Media locales Paramétrage des options Virtual Media : 1 Dans la barre de navigation latérale, sélectionnez Voies - Virtual Media pour ouvrir l’écran Paramètres de session Virtual Media. 2 Cochez ou décochez la case Sessions Virtual Media verrouillées dans des sessions KVM. 3 Cochez ou décochez la case Autoriser les sessions réservées. 4 Dans le menu déroulant Mode d’accès Virtual Media, sélectionnez l’une des options suivantes : Lecture seule ou Lecture/Écriture. 5 Sélectionnez le niveau de cryptage à prendre en charge. 6 Cliquez sur Enregistrer. 7 Cochez la case correspondant à chaque SIP pour lequel vous souhaitez activer Virtual Media, puis cliquez sur Activer VM. -ouCochez la case correspondant à chaque SIP pour lequel vous souhaitez désactiver Virtual Media, puis cliquez sur Désactiver VM. Options Virtual Media Vous pouvez définir le comportement du commutateur au cours d’une session Virtual Media à l’aide des options de l’écran Paramètres de session Virtual Media. Le tableau 3.6 indique les différentes options de configuration des sessions Virtual Media. Pour plus d’informations sur l’utilisation de Virtual Media dans une session KVM, reportez-vous à la section "Virtual Media", page 103. 78 | Configuration locale et distante Tableau 3.6 : Paramètres de session Virtual Media Paramètre Description Paramètres de session : Session Virtual Media verrouillée dans une session KVM Cette option permet de verrouiller une session Virtual Media au niveau de la session KVM sur l’équipement cible. Si le verrouillage est activé (paramètre par défaut), la session Virtual Media se ferme automatiquement lorsque l’utilisateur quitte la session KVM. Si le verrouillage est désactivé, la session Virtual Media reste active lorsque l’utilisateur quitte la session KVM. Paramètres de session : Autoriser les sessions réservées Restreint l’accès d’une connexion Virtual Media à un nom d’utilisateur spécifique. Aucun autre utilisateur ne peut établir de connexion KVM avec cet équipement cible. Selon la configuration du paramètre Verrouillage dans la boîte de dialogue Virtual Media, la désactivation de la session KVM associée sera suivie ou non de la déconnexion de la session Virtual Media. Mappage de lecteurs : Mode d’accès Virtual Media Vous pouvez définir le mode d’accès aux lecteurs mappés sur lecture seule ou sur lecture/écriture. En mode lecture seule, l’utilisateur ne peut pas écrire de données sur le lecteur mappé du serveur client. En mode lecture/écriture, l’utilisateur peut lire des données à partir du lecteur mappé et en écrire dessus. Si le lecteur mappé est conçu pour le mode lecture seule uniquement (certains lecteurs CD-ROM, DVD-ROM ou certaines images ISO, par exemple), le mode d’accès en lecture/écriture est ignoré. Il peut s’avérer pratique de définir le mode lecture seule dans le cadre du mappage d’un lecteur en mode lecture/écriture (tel qu’un dispositif de stockage de masse ou un support USB amovible) afin d’éviter qu’un utilisateur n’y écrive des données. Vous pouvez mapper simultanément un lecteur DVD et un dispositif de stockage de masse. Les lecteurs CD ou DVD ou les fichiers image de disque ISO sont mappés en tant que lecteurs CD/DVD virtuels. Configuration locale et distante | 79 Paramètre Description Niveau de cryptage Vous avez la possibilité de configurer différents niveaux de cryptage pour les sessions Virtual Media. Vous pouvez choisir entre : Aucun (par défaut), SSL 128 bits (ARCFOUR), DES, 3DES et AES. Accès Virtual Media par SIP : Activer VM/Désactiver VM La section Accès à Virtual Media par SIP répertorie tous les SIP Virtual Media. Cette liste inclut des informations détaillées sur chaque câble, notamment la possibilité d’activer ou non la fonction Virtual Media. Utilisateurs locaux Les utilisateurs locaux peuvent également déterminer le comportement de la fonction Virtual Media à partir de l’écran Session locale. En plus de la connexion et de la déconnexion d’une session Virtual Media, vous pouvez configurer les paramètres du tableau suivant. Tableau 3.7 : Paramètres de session Virtual Media locale Paramètre CD-ROM/ DVD-ROM Description Autorise des sessions Virtual Media au niveau du premier lecteur CD-ROM ou DVD-ROM (en lecture seule) détecté. Cochez cette case pour établir une connexion CD-ROM ou DVD-ROM Virtual Media vers un équipement cible. Décochez-la pour interrompre la connexion CD-ROM ou DVD-ROM Virtual Media d’un équipement cible. Stockage de masse Autorise des sessions Virtual Media au niveau du premier lecteur de stockage de masse détecté. Cochez cette case pour établir une connexion de stockage de masse Virtual Media vers un équipement cible. Désactivezla pour interrompre la connexion de stockage de grande capacité Virtual Media d’un équipement cible. Réservée Restreint l’accès d’une connexion Virtual Media à un nom d’utilisateur spécifique. Aucun autre utilisateur ne peut établir de connexion KVM avec cet équipement cible. 80 | Configuration locale et distante Configuration de sessions série Configuration des paramètres de session série : 1 Dans la barre de navigation latérale, sélectionnez Sessions - Série pour afficher l’écran Paramètres de session série. 2 Cochez ou décochez la case Accès Telnet activé. 3 Cliquez sur Enregistrer. Configuration des comptes utilisateurs Gestion des comptes locaux L’interface Web intégrée du commutateur utilise des comptes utilisateurs définis par l’administrateur pour plus de sécurité au niveau des connexions locales. La fonction Comptes utilisateurs de la barre de navigation latérale permet aux administrateurs d’ajouter ou de supprimer des utilisateurs, de définir les niveaux de préemption et d’accès et de modifier les mots de passe. Niveaux d’accès Lorsqu’un compte utilisateur est ajouté, l’utilisateur se voit attribuer l’un des niveaux d’accès suivants : administrateurs du RCS, administrateurs d’utilisateurs et utilisateurs. Tableau 3.8 : Opérations autorisées par niveau d’accès Opération Administrateur du RCS Administrateur d’utilisateurs Utilisateurs Configuration des paramètres système de l’interface Oui Non Non Configuration locale et distante | 81 Opération Administrateur du RCS Administrateur d’utilisateurs Utilisateurs Configuration des droits d’accès Oui Oui Non Ajout, modification et suppression des comptes utilisateurs Oui, pour tous les niveaux d’accès Oui, uniquement pour les utilisateurs et les administrateurs d’utilisateurs Non Modification du mot de passe de l’utilisateur Oui Oui Oui Accès à l’équipement cible Oui, à tous les équipements cibles Oui, à tous les équipements cibles Oui, s’il est autorisé Ajout d’un nouveau compte utilisateur (administrateur d’utilisateurs ou administrateur du RCS uniquement) : 1 Dans la barre de navigation latérale, sélectionnez Comptes utilisateurs Comptes utilisateurs locaux pour ouvrir l’écran Comptes utilisateurs locaux. 2 Cliquez sur le bouton Ajouter. 3 Saisissez le nom et le mot de passe du nouvel utilisateur dans les espaces prévus à cet effet. 4 Sélectionnez le niveau d’accès du nouvel utilisateur. 5 Sélectionnez les équipements cibles disponibles à affecter au compte utilisateur et cliquez sur Ajouter. REMARQUE : Les administrateurs d’utilisateurs et les administrateurs du RCS ont accès à tous les équipements cibles. 6 Cliquez sur Enregistrer. 82 | Configuration locale et distante Suppression d’un compte utilisateur (administrateur d’utilisateurs ou administrateur du RCS uniquement) : 1 Dans la barre de navigation latérale, sélectionnez Comptes utilisateurs Comptes utilisateurs locaux pour ouvrir l’écran Comptes utilisateurs locaux. 2 Cochez la case en regard de chacun des comptes à supprimer, puis cliquez sur le bouton Supprimer. Modification d’un compte utilisateur (administrateur ou utilisateur actif uniquement) : 1 Dans la barre de navigation latérale, sélectionnez Comptes utilisateurs Comptes utilisateurs locaux. L’écran Comptes utilisateurs locaux s’affiche. 2 Cliquez sur le nom de l’utilisateur dont vous souhaitez modifier le compte. Son profil s’affiche. 3 Renseignez les informations relatives à l’utilisateur, puis cliquez sur Enregistrer. Adresses IP de l’équipement logiciel d’administration Avocent Vous pouvez contacter et enregistrer un commutateur non administré à l’aide d’un serveur logiciel d’administration Avocent en indiquant l’adresse IP du serveur logiciel d’administration. Configuration de l’adresse IP du serveur : 1 Dans la barre de navigation latérale, sélectionnez Comptes utilisateurs Avocent. L’écran Paramètres du logiciel d’administration d’Avocent s’affiche. 2 Saisissez les adresses IP du serveur à contacter, dans la limite de quatre adresses. 3 Utilisez la barre de défilement pour sélectionner la fréquence souhaitée pour les tentatives. 4 Pour dissocier un RCS enregistré auprès du serveur, cliquez sur le bouton Dissocier. 5 Cliquez sur Enregistrer. Configuration locale et distante | 83 LDAP Le RCS 1082DS/2162DS/4322D de Dell peut authentifier et autoriser les utilisateurs par le biais d’une base de données locale ou d’un service d’annuaire distribué évolutif externe faisant appel au logiciel du RCS Dell ou à l’interface Web intégrée avec prise en charge LDAP (Lightweight Directory Assistance Protocol). Reportez-vous à la section LDAP pour plus d’informations sur la configuration et l’utilisation de LDAP sur le RCS. Compte Remplacer Admin En cas de panne réseau, un compte est fourni qui peut être utilisé, que l’unité puisse s’authentifier ou non auprès du serveur LDAP. Reportez-vous à la section relative à la configuration du compte Remplacer Admin du chapitre 5. Sessions actives L’écran Sessions actives vous permet d’afficher la liste des sessions actives ainsi que les informations suivantes relatives à chacune d’entre elles : équipement cible, propriétaire, hôte distant, durée et type. Fermeture d’une session Fermeture de session : 1 Dans la barre de navigation latérale, sélectionnez Sessions actives pour afficher l’écran Sessions actives du RCS. 2 Cochez la case à côté des équipements cibles concernés. 3 Cliquez sur Déconnecter. REMARQUE : Si une session Virtual Media verrouillée associée est active, elle est alors désactivée. Fermeture d’une session (utilisateurs locaux uniquement) : 1 Dans la barre de navigation latérale, sélectionnez Session locale. 84 | Configuration locale et distante 2 Cochez la case Déconnecter la session active. Configuration locale et distante | 85 86 | Configuration locale et distante 4 Fenêtre du visualiseur vidéo Le visualiseur vidéo permet d’ouvrir une session KVM sur les équipements cibles reliés à un commutateur via l’interface Web intégrée. Lors de la connexion à un équipement à l’aide du visualiseur vidéo, le bureau de l’équipement s’affiche dans une nouvelle fenêtre sur laquelle apparaissent le curseur local et le curseur de l’équipement cible. Le logiciel de l’interface Web intégrée du commutateur exécute un programme Java pour afficher la fenêtre du visualiseur vidéo. L’interface Web intégrée du commutateur télécharge et installe automatiquement le visualiseur vidéo lors de sa première ouverture. REMARQUE : La version 1.6.0_11 ou une version ultérieure de Java est requise pour lancer une session. REMARQUE : L’interface Web intégrée du commutateur n’installe pas JRE (Java Resource Engine). Il peut être téléchargé gratuitement à l’adresse http://www.sun.com. REMARQUE : L’interface Web intégrée du commutateur utilise la mémoire système pour stocker et afficher des images dans les fenêtres du visualiseur vidéo. Pour chaque fenêtre supplémentaire du visualiseur vidéo, de la mémoire supplémentaire est requise. Un réglage couleur 8 bits sur le serveur client requiert 1,4 Mo de mémoire par fenêtre du visualiseur ; un réglage 16 bits, 2,4 Mo ; et un réglage 32 bits, 6,8 Mo. Si vous essayez d’ouvrir plus de fenêtres que le nombre pris en charge par la mémoire système (habituellement quatre), un message d’erreur indiquant un espace mémoire insuffisant s’affiche et la fenêtre ne s’ouvre pas. Si un autre utilisateur est en train de visualiser l’équipement cible auquel vous essayez d’accéder, vous pouvez préempter l’autre utilisateur en question si vous bénéficiez d’un niveau de préemption supérieur ou égal au sien. Un administrateur du RCS peut également déconnecter un utilisateur actif sur la Fenêtre du visualiseur vidéo | 87 page Session active. Pour plus d’informations, reportez-vous à la section RCS"Sessions actives", page 84. Figure 4.1. Fenêtre du visualiseur vidéo (mode d’affichage normal) Tableau 4.1 : Descriptions du visualiseur vidéo Numéro Description 1 Barre de titre : affiche le nom de l’équipement cible en cours de visualisation. En mode plein écran, la barre de titre disparaît et le nom de l’équipement cible s’affiche entre le menu et la barre d’outils. 88 | Fenêtre du visualiseur vidéo Numéro Description 2 Punaise : verrouille l’affichage du menu et de la barre d’outils de sorte qu’ils soient toujours visibles. 3 Menu et barre d’outils : permettent d’accéder à de nombreuses fonctions du visualiseur vidéo. Si la punaise n’est pas activée, le menu et la barre d’outils sont en mode masquage automatique. Placez le curseur au niveau de la barre d’outils pour afficher le menu et la barre d’outils. La barre d’outils peut afficher jusqu’à dix boutons de commande et/ou de groupe de macros. Les boutons Mode curseur simple, Actualiser, Réglage vidéo automatique et Aligner curseur local s’affichent par défaut sur la barre d’outils. Pour plus d’informations, reportez-vous aux sections "Modification de la barre d’outils", page 89 et "Macros", page 111. 4 Boutons de macros : combinaisons de touches régulièrement utilisées pouvant être envoyées à l’équipement cible. 5 Indicateur d’état de connexion : indique l’état de l’utilisateur connecté au RCS pour ce serveur. Les modes sont les suivants : exclusif, connexion active de base, partage actif principal, partage actif secondaire, partage passif, furtif et balayage. 6 Indicateurs d’état de la carte à puce : indique la présence ou non d’une carte à puce dans le lecteur de cartes à puce. L’icône de carte à puce de l’écran du visualiseur vidéo est grisée et indique que l’option de carte à puce n’est pas disponible ou est désactivée. L’icône est verte si la carte à puce est mappée. 7 Zone d’affichage : accède au bureau du serveur. 8 Cadre : redimensionne la fenêtre du visualiseur vidéo lorsque vous cliquez et maintenez le bouton de la souris enfoncé sur le cadre. Modification de la barre d’outils Vous pouvez définir le délai au bout duquel la barre d’outils disparaît lorsqu’elle se trouve en mode masquage automatique (c’est-à-dire, non verrouillée à l’aide Fenêtre du visualiseur vidéo | 89 de la punaise). Pour définir la durée de masquage de la barre d’outils : 1 Sélectionnez Outils - Options de session dans le menu du visualiseur vidéo. -ouCliquez sur le bouton Options de session. La boîte de dialogue Options de session s’affiche. 2 Cliquez sur l’onglet Barre d’outils. 3 À l’aide des touches fléchées, indiquez le délai en secondes avant le masquage de la barre d’outils. 4 Cliquez sur OK pour enregistrer les modifications et fermer la boîte de dialogue. Lancement d’une session REMARQUE : En cas d’utilisation d’une connexion sans proxy, les performances vidéo par une connexion réseau plus lente risquent de ne pas être optimales. Certains paramètres de couleur (tels que Niveaux de gris) utilisent moins de bande passante réseau que d’autres (tels que Couleur optimale). Par conséquent, la modification des paramètres de couleur peut améliorer les performances vidéo. Pour des performances vidéo optimales sur une connexion réseau lente, utilisez les paramètres de couleur Niveaux de gris/Compression optimale ou Couleur basse/Haute compression. Pour plus d’informations, reportez-vous à la section "Réglage de l’affichage", page 92. REMARQUE : Si un utilisateur se connecte à un équipement cible avec une résolution supérieure à celle de l’ordinateur local, la fenêtre du visualiseur vidéo contient uniquement une partie de l’écran de l’équipement cible et des barres de défilement pour afficher le reste de cet écran. L’utilisateur peut afficher l’écran en entier en réglant la résolution de l’équipement cible, de l’ordinateur local ou des deux. Pour lancer une session KVM à partir de la fenêtre de l’explorateur du commutateur : 1 Cliquez sur un équipement de la liste figurant sur l’écran Liste des cibles pour ouvrir la fenêtre Présentation de l’unité. 90 | Fenêtre du visualiseur vidéo 2 Cliquez sur Session KVM pour ouvrir le visualiseur vidéo dans une nouvelle fenêtre. Délai d'expirationd'une session La session à distance peut expirer en cas d’inactivité de la fenêtre de session pendant une durée spécifiée. Le délai d’inactivité est configuré dans la fenêtre Paramètres de session KVM du RCS. La valeur configurée pour le délai d’inactivité est utilisée à la prochaine utilisation de l’interface Web intégrée du commutateur. Pour activer, désactiver ou configurer le délai d’expiration de la session : 1 Dans la barre de menus latérale, cliquez sur Vue Unités - RCS - Paramètres du RCS - Sessions - Général. 2 Sélectionnez le paramètre de votre choix dans la case Activer le délai d’inactivité. 3 Si nécessaire, sélectionnez une limite de temps d’inactivité. 4 Cliquez sur Enregistrer. Taille de la fenêtre REMARQUE : La commande Affichage - Mise à l’échelle n’est pas disponible si le visualiseur vidéo est en mode plein écran et elle n’apparaît pas pour les utilisateurs secondaires d’une session partagée. Lors de la première utilisation de l’interface Web intégrée du commutateur, les fenêtres du visualiseur vidéo s’affichent par défaut avec une résolution de 1024 x 768. Cette résolution est conservée tant que vous ne la modifiez pas. Toutes les fenêtres du visualiseur peuvent avoir une résolution différente. L’interface Web intégrée du commutateur règle automatiquement l’affichage si la taille de la fenêtre est modifiée au cours d’une session et à condition que la mise à l’échelle automatique soit activée. Si la résolution de l’équipement cible est modifiée en cours de session, l’affichage est automatiquement ajusté. Fenêtre du visualiseur vidéo | 91 Pour modifier la résolution de la fenêtre du visualiseur vidéo : 1 Sélectionnez la commande Affichage - Mise à l’échelle. 2 Sélectionnez la résolution souhaitée. Réglage de l’affichage Les menus et les boutons de la barre des tâches de la fenêtre du visualiseur permettent de réaliser les tâches suivantes : • Aligner les curseurs de souris. • Actualiser l’écran. • Activer ou désactiver le mode plein écran. En mode plein écran, l’image est réglée pour que la résolution maximale du bureau soit de 1600 x 1200 ou 1680 x 1050 (écran large). Si la résolution du bureau est supérieure : • • • L’image en plein écran est centrée sur le bureau et les zones entourant la fenêtre du visualiseur s’affichent en noir. • Les barres de menus et d’outils sont verrouillées de manière à être visibles à tout moment. Activer la mise à l’échelle automatique, totale ou manuelle de l’image de la session : • En mise à l’échelle totale, la fenêtre du bureau est fixe et l’image de l’équipement est redimensionnée à la taille de la fenêtre. • En mise à l’échelle automatique, la fenêtre du bureau est redimensionnée de manière à correspondre à la résolution de l’équipement cible visualisé. • En mise à l’échelle manuelle, un menu déroulant des résolutions prises en charge s’affiche. Modifier la profondeur d’échantillonnage de l’image d’une session. 92 | Fenêtre du visualiseur vidéo Alignement des curseurs de souris : Cliquez sur le bouton Aligner curseur local dans la barre d’outils du visualiseur vidéo. Le curseur local s’aligne alors sur celui de l’équipement distant. REMARQUE : Si les curseurs présentent des problèmes d’alignement, désactivez le paramètre d’accélération de la souris au niveau de l’équipement cible. Pour actualiser l’affichage, cliquez sur le bouton Actualiser image de la fenêtre du visualiseur vidéo ou sélectionnez Affichage - Actualiser dans le menu de la fenêtre du visualiseur vidéo. L’image vidéo numérisée est alors entièrement régénérée. Pour activer le mode plein écran, cliquez sur le bouton Agrandir ou sélectionnez Affichage - Plein écran dans le menu de la fenêtre du visualiseur vidéo. La fenêtre du bureau disparaît et seul le bureau de l’équipement visualisé s’affiche. L’écran est redimensionné jusqu’à une résolution maximale de 1600 x 1200 ou 1680 x 1050 (écran large). Si la résolution du bureau est supérieure, un fond noir entoure l’image en plein écran. La barre d’outils flottante s’affiche. Pour désactiver le mode plein écran et revenir à la fenêtre du bureau, cliquez sur le bouton Mode plein écran dans la barre d’outils flottante. Pour activer la pleine échelle, sélectionnez Affichage - Mise à l’échelle dans le menu de la fenêtre du visualiseur vidéo et sélectionnez Pleine échelle. L’image de l’équipement est automatiquement redimensionnée à la résolution de l’équipement cible visualisé. Pour activer la mise à l’échelle manuelle, sélectionnez Affichage - Mise à l’échelle dans le menu de la fenêtre du visualiseur vidéo. Sélectionnez les dimensions de la fenêtre. Les valeurs de mise à l’échelle disponibles varient en fonction du système. Actualisation de l’image Cliquez sur le bouton Actualiser image de la boîte de dialogue Réglage vidéo manuel pour régénérer entièrement l’image vidéo numérisée. REMARQUE : Pour actualiser l’image, vous pouvez également sélectionner Affichage Actualiser dans le menu de la fenêtre du visualiseur vidéo. Fenêtre du visualiseur vidéo | 93 Paramètres vidéo Autres réglages vidéo En général, les fonctions de réglage automatique du visualiseur offrent un affichage vidéo optimal. Vous pouvez cependant, sur recommandation d’un membre de l’équipe de l’assistance technique de Dell, régler plus précisément la vidéo à l’aide de la commande Outils - Réglage vidéo manuel du menu de la fenêtre du visualiseur vidéo ou en cliquant sur le bouton Réglage vidéo manuel. La boîte de dialogue Réglage vidéo manuel s’affiche. Le réglage de la vidéo s’effectue équipement par équipement. Vous pouvez vérifier le niveau de paquets par seconde nécessaire pour un écran statique en observant la vitesse affichée dans le coin inférieur gauche de la boîte de dialogue. Pour régler manuellement la qualité vidéo de la fenêtre : REMARQUE : Les réglages vidéo suivants doivent être effectués uniquement avec l’aide de l’assistance technique de Dell. 1 Sélectionnez Outils - Réglage vidéo manuel dans le menu de la fenêtre du visualiseur vidéo. -ouCliquez sur le bouton Réglage vidéo manuel. La boîte de dialogue Réglage vidéo manuel s’affiche. 94 | Fenêtre du visualiseur vidéo Figure 4.2. Boîte de dialogue Réglage vidéo manuel Tableau 4.2 : Description de la Figure 4.2 Numéro Description Numéro Description 1 Largeur de capture d’image 9 Réglage vidéo automatique 2 Réglage fin de l’échantillonnage de pixels 10 Actualiser image 3 Position horizontale de la capture d’image 11 Barre de réglage 4 Position verticale de la capture d’image 12 Modèle d’essai vidéo 5 Contraste 13 Aide Fenêtre du visualiseur vidéo | 95 Numéro Description Numéro Description 6 Luminosité 14 Indicateur de performance 7 Niveau de bruit 15 Bouton Fermer 8 Seuil de priorité 2 Cliquez sur l’icône correspondant à la fonction que vous souhaitez régler. 3 Déplacez le curseur de contraste, puis affinez le réglage en cliquant sur le bouton Min (-) ou Max (+) pour chaque paramètre sélectionné. Les réglages sont immédiatement appliqués dans la fenêtre du visualiseur vidéo. 4 Lorsque vous avez terminé, cliquez sur Fermer pour quitter la boîte de dialogue Réglage vidéo manuel. Paramètres vidéo cibles Les commandes de réglage Largeur de capture d’image, Réglage fin de l’échantillonnage de pixels, Position horizontale de la capture d’image et Position verticale de la capture d’image agissent sur la capture et la numérisation de l’image de l’équipement cible. Elles sont rarement modifiées. Les paramètres de capture d’image sont modifiés automatiquement par la fonction de réglage automatique. La cible doit avoir une image particulière afin d’effectuer des réglages indépendants précis. Réglage vidéo automatique Dans la plupart des cas, vous n’avez pas besoin de modifier les paramètres d’affichage vidéo par défaut. Le système ajuste et optimise automatiquement les paramètres d’affichage. L’interface Web intégrée du commutateur offre des performances optimales lorsque les paramètres d’affichage sont réglés de sorte qu’aucun (0) paquet de données vidéo ne soit transmis pour un écran statique. 96 | Fenêtre du visualiseur vidéo Pour régler les paramètres vidéo sur les valeurs optimales, cliquez sur le bouton Réglage vidéo automatique de la boîte de dialogue Réglage vidéo manuel. REMARQUE : Vous pouvez également régler automatiquement les paramètres vidéo en sélectionnant Outils - Réglage vidéo automatique dans le menu de la fenêtre du visualiseur vidéo ou en cliquant sur l’icône Réglage vidéo automatique dans la barre d’outils. Modèle d’essai vidéo Pour basculer vers l’affichage d’un modèle d’essai vidéo, cliquez sur le bouton Modèle d’essai vidéo de la boîte de dialogue Réglage vidéo manuel. Cliquez à nouveau sur ce bouton pour revenir à l’affichage normal. Paramètres vidéo propres aux fournisseurs Les paramètres vidéo varient considérablement selon les fabricants. Dell dispose d’une base de données en ligne contenant les paramètres vidéo optimisés pour diverses cartes vidéo, en particulier ceux propres à Sun. Pour obtenir ces informations, consultez la base de connaissances en ligne de Dell ou contactez le service d’assistance technique par téléphone. Paramètres couleur Réglage de la profondeur d’échantillonnage L’algorithme Dambrackas Video Compression® (DVC) permet aux utilisateurs de spécifier le nombre de couleurs affichables dans une fenêtre de session distante. Vous pouvez choisir d’augmenter le nombre de couleurs pour une meilleure fidélité de reproduction ou de le diminuer afin de réduire le volume des données transmises sur le réseau. Les paramètres d’affichage des fenêtres du visualiseur vidéo sont : Couleur optimale disponible (actualisations plus lentes), Compression optimale (actualisations plus rapides), une combinaison des deux ou le mode Échelle de gris. Fenêtre du visualiseur vidéo | 97 Pour définir la profondeur d’échantillonnage des voies et des canaux individuels, sélectionnez la commande Affichage > Couleur dans la fenêtre de la session à distance. Ces paramètres sont enregistrés séparément pour chaque canal. Contraste et luminosité Si l’image du visualiseur vidéo paraît trop sombre ou trop claire, sélectionnez Outils - Réglage vidéo automatique ou cliquez sur le bouton Réglage vidéo automatique. Cette commande est également disponible dans la boîte de dialogue correspondante. Dans la plupart des cas, cette opération permet de corriger le problème. Au cas où l’activation répétée de la commande Réglage vidéo automatique n’est pas suffisante pour corriger le contraste et la luminosité, vous pouvez les régler manuellement. Augmentez la luminosité. Ne l’augmentez pas de plus de 10 incréments avant de passer au réglage du contraste. En général, il suffit de modifier légèrement le contraste. Paramètres de bruit Seuils de détection Dans certains cas, le bruit de la transmission vidéo maintient le nombre de paquets par seconde à une valeur élevée, indiquée par l’apparition de petits points autour du curseur lorsqu’il se déplace. La modification des valeurs de seuil permet d’améliorer l’affichage à l’écran et le tracé du curseur. Si vous utilisez une compression vidéo standard, vous pouvez modifier les valeurs Niveau de bruit et Seuil de priorité. Pour restaurer les valeurs de seuil par défaut, cliquez sur Réglage vidéo automatique. REMARQUE : Le réglage du niveau de bruit sur zéro entraîne une actualisation constante de l’écran, une sollicitation importante du réseau et un papillotement de l’image. Il est recommandé de régler le niveau de bruit sur le niveau le plus élevé offrant des performances convenables du système tout en permettant de récupérer les couleurs des pixels sur lesquels passe le curseur de la souris. 98 | Fenêtre du visualiseur vidéo REMARQUE : Pour régler le niveau de bruit, utilisez le curseur de défilement pour effectuer des réglages approximatifs et les boutons plus (+) et moins (-) situés de part et d’autre du curseur de défilement pour des réglages plus fins. Pour plus d’informations sur la modification de la profondeur d’échantillonnage, reportez-vous à la section "Réglage de l’affichage", page 92. Paramètres de la souris Réglage des options de souris Les options de la souris du visualiseur concernent le type de curseur, le mode de curseur, la mise à l’échelle, l’alignement et la réinitialisation. Les paramètres de la souris s’appliquent à un équipement particulier. Ils peuvent varier d’un équipement à un autre. REMARQUE : Si l’équipement ne permet pas de débrancher et de rebrancher la souris (contrairement aux possibilités offertes par la plupart des PC récents), la souris est alors désactivée et l’équipement doit être redémarré. Type de curseur Le visualiseur vidéo offre cinq options de curseur local. Vous avez également la possibilité de n’utiliser aucun curseur ou de garder le curseur par défaut. En mode curseur simple, l’affichage du curseur local (secondaire) dans le visualiseur est désactivé et seul le pointeur de la souris de l’équipement cible est visible. Seuls les mouvements de la souris de l’équipement cible apparaissent à l’écran. Utilisez le mode curseur simple lorsque aucun curseur local n’est nécessaire. Fenêtre du visualiseur vidéo | 99 Figure 4.3. Curseurs local et distant affichés dans la fenêtre du visualiseur vidéo Tableau 4.3 : Description de la Figure Figure 4.3 Numéro Description 1 Curseur distant 2 Curseur local Le mode de curseur actif dans le visualiseur s’affiche dans la barre de titre, accompagné du raccourci clavier permettant de quitter le mode curseur simple. Vous pouvez définir ce raccourci clavier dans la boîte de dialogue Options de session. REMARQUE : En cas d’utilisation d’un équipement capturant les frappes au clavier avant qu’elles n’atteignent le client, il est recommandé d’éviter d’utiliser ces frappes pour restaurer le pointeur de la souris. 100 | Fenêtre du visualiseur vidéo Pour activer le mode curseur simple, sélectionnez Outils - Mode curseur simple dans le menu de la fenêtre du visualiseur vidéo ou cliquez sur le bouton Mode curseur simple. Le curseur local ne s’affiche pas. Tous les mouvements observés sont ceux de l’équipement cible. Pour sélectionner une touche afin de quitter le mode curseur simple : 1 Sélectionnez Outils - Options de session dans le menu du visualiseur vidéo. -ouCliquez sur le bouton Options de session. La boîte de dialogue Options de session s’affiche. 2 Cliquez sur l’onglet Souris. 3 Sélectionnez le raccourci clavier de fin de votre choix dans le menu déroulant de la zone Mode curseur simple. 4 Cliquez sur Enregistrer pour enregistrer les paramètres. Lorsque le mode curseur simple est activé, utilisez le raccourci clavier défini pour revenir au mode de bureau normal. Appuyez sur la touche indiquée dans la barre de titre pour quitter le mode curseur simple. Pour modifier le paramètre de curseur : 1 Sélectionnez Outils - Options de session dans le menu du visualiseur vidéo. -ouCliquez sur le bouton Options de session. La boîte de dialogue Options de session s’affiche. 2 Cliquez sur l’onglet Souris. 3 Sélectionnez un type de curseur dans le volet Curseur local. 4 Cliquez sur OK pour enregistrer les paramètres. Fenêtre du visualiseur vidéo | 101 Souris Mise à l’échelle Certaines versions antérieures de Linux ne prenaient pas en charge les accélérations de souris réglables. Pour les installations nécessitant une prise en charge de ces versions antérieures, vous pouvez choisir parmi trois options préconfigurées de mise à l’échelle de la souris ou définir vos propres paramètres. Les paramètres prédéfinis sont Par défaut (1:1), Élevée (2:1) ou Faible (1:2) : • Avec un rapport de mise à l’échelle de 1:1, tout mouvement de la souris dans la fenêtre du bureau envoie un mouvement de souris équivalent vers l’équipement cible. • Avec un rapport de mise à l’échelle de 2:1, le même mouvement de souris envoie un mouvement de souris multiplié par 2. • Avec un rapport de mise à l’échelle de 1:2, le facteur de multiplication est de 1/2. Pour régler la mise à l’échelle de la souris : 1 Sélectionnez Outils - Options de session dans le menu du visualiseur vidéo. -ouCliquez sur le bouton Options de session. La boîte de dialogue Options de session s’affiche. 2 Cliquez sur l’onglet Souris. 3 Activez le bouton radio correspondant au paramètre préconfiguré de votre choix. -ouMise à l’échelle personnalisée : a. Cliquez sur le bouton radio Personnalisée pour activer les champs X et Y. b. Saisissez une valeur de mise à l’échelle de la souris dans les champs X et Y. Pour toute entrée de la souris, les mouvements sont multipliés par les facteurs de mise à l’échelle X et Y correspondants. Les paramètres saisis doivent être compris entre 0,25 et 3,00. 102 | Fenêtre du visualiseur vidéo Souris Alignement et synchronisation L’interface Web intégrée du commutateur ne pouvant recevoir de retour d’information de la souris en permanence, il peut arriver que la souris du commutateur et la souris de l’hôte ne soient plus synchrones. Si la souris ou le clavier ne répondent plus correctement, il est parfois nécessaire d’aligner la souris ou de rétablir le repérage. L’alignement permet d’aligner le curseur local sur le curseur de l’équipement cible distant. La réinitialisation entraîne une simulation de reconnexion de la souris et du clavier, comme si vous les aviez déconnectés puis reconnectés. Pour aligner les curseurs, cliquez sur le bouton Aligner curseur local dans la barre d’outils du visualiseur vidéo. Virtual Media La fonction Virtual Media permet à l’utilisateur du serveur client de mapper un lecteur physique de cette machine en tant que lecteur virtuel sur un équipement cible. Le serveur client peut en outre ajouter et mapper un fichier image de disquette ou ISO en tant que lecteur virtuel sur l’équipement cible. Vous pouvez mapper simultanément un lecteur DVD-ROM et un dispositif de stockage de masse. • Les lecteurs de CD/DVD, les fichiers image disque (tels qu’un fichier image de disquette ou ISO) sont mappés en tant que lecteurs CD/DVD-ROM virtuels. • Les lecteurs de disquette, les périphériques de mémoire USB ou tout autre type de périphériques sont mappés en tant que dispositifs de stockage de masse virtuels. Pour plus d’informations sur la configuration des paramètres Virtual Media à l’aide de l’interface Web intégrée, reportez-vous à la section "Configuration des sessions Virtual Media locales", page 78. Fenêtre du visualiseur vidéo | 103 Configuration requise L’équipement cible doit prendre en charge Virtual Media et être connecté au commutateur KVM à l’aide d’un SIP USB2 ou USB2+CAC. L’équipement cible doit prendre en charge les types de supports compatibles USB2 que vous désirez mapper de manière virtuelle. Autrement dit, si l’équipement cible n’est pas compatible avec les périphériques de mémoire USB portables, il est impossible de mapper le serveur client en tant que lecteur virtuel sur l’équipement cible. Vous devez être autorisé à établir des sessions Virtual Media ou des sessions Virtual Media réservées sur l’équipement cible (ceci s’applique également au groupe d’utilisateurs dont vous faites partie). Reportez-vous à la section "Configuration des comptes utilisateurs", page 81. Les sessions Virtual Media pour un même équipement cible peuvent uniquement être activées une par une. Remarques relatives au partage et à la préemption Les sessions KVM et Virtual Media fonctionnent séparément, il existe par conséquent de nombreuses options quant au partage, à la réservation et à la préemption des sessions. Le logiciel d’administration Avocent permet de répondre aux différents besoins des systèmes. Par exemple, il est possible de verrouiller des sessions KVM avec des sessions Virtual Media. Ainsi, lorsqu’une session KVM est déconnectée, la session Virtual Media qui lui est associée l’est également. Par contre, si les sessions ne sont pas verrouillées, vous pouvez fermer la session KVM mais la session Virtual Media reste ouverte. Cette opération peut s’avérer particulièrement utile lorsqu’un utilisateur réalise une tâche très longue via une session Virtual Media (le chargement d’un système d’exploitation, par exemple) et souhaite établir une session KVM avec un autre équipement cible pour exécuter d’autres fonctions pendant ce chargement. Lorsqu’une session Virtual Media est active au niveau de l’équipement cible (sans session KVM active associée), l’utilisateur de départ (Utilisateur A) peut 104 | Fenêtre du visualiseur vidéo se reconnecter ou un utilisateur différent (Utilisateur B) peut se connecter à cette voie. Vous pouvez définir l’option Réserver dans la boîte de dialogue Virtual Media afin de permettre uniquement à l’utilisateur A d’accéder à la voie au cours d’une session KVM. Si l’utilisateur B a accès à cette session KVM (l’option Réserver n’est pas activée), il a la possibilité de contrôler le support utilisé au cours de cette session. Lors de l’utilisation de l’option Réserver dans un environnement en cascade, seul l’utilisateur A peut accéder au commutateur situé au niveau inférieur et la voie KVM située entre le commutateur du niveau supérieur et celui du niveau inférieur lui est réservée. Boîte de dialogue Virtual Media La boîte de dialogue Virtual Media permet de gérer le mappage et le démappage des supports virtuels. Elle affiche tous les lecteurs physiques du serveur client qui peuvent être mappés comme lecteurs virtuels. Il est également possible d’ajouter des fichiers image disquette et ISO, puis de les mapper à l’aide de la boîte de dialogue Virtual Media. Une fois l’équipement cible mappé, la zone Détails de la boîte de dialogue Virtual Media indique la quantité de données transférée et la durée écoulée depuis le mappage de l’équipement. Vous pouvez spécifier que la session Virtual Media est réservée. Si la session est réservée, et la session KVM associée fermée, aucun autre utilisateur ne peut ouvrir une session KVM pour cet équipement cible. Une autre session KVM peut cependant être ouverte si la session n’est pas réservée. Vous pouvez également réinitialiser le SIP depuis la boîte de dialogue Virtual Media. Veuillez cependant noter que ceci réinitialise tous les périphériques USB de l’équipement cible et doit par conséquent être utilisé avec précautions, et ce, uniquement lorsque l’équipement cible ne répond pas. Fenêtre du visualiseur vidéo | 105 Ouverture d’une session Virtual Media Lancement d’une session Virtual Media : Sélectionnez Outils - Virtual Media dans le menu du visualiseur vidéo. La boîte de dialogue Virtual Media s’affiche. Pour que la session soit réservée, cliquez sur Détails, puis activez la case à cocher Réservée. Figure 4.4. Boîte de dialogue Virtual Media du visualiseur vidéo Mappage d’un lecteur Virtual Media : 1 Ouvrez une session Virtual Media à partir du menu du visualiseur vidéo en sélectionnant Outils - Virtual Media . 2 Mappage d’un lecteur physique en tant que lecteur Virtual Media : a. Dans la boîte de dialogue Virtual Media, activez la case à cocher Mappé en regard du ou des lecteurs à mapper. 106 | Fenêtre du visualiseur vidéo b. Activez la case à cocher Lecture seule en regard d’un lecteur si vous souhaitez limiter son accès en lecture seule. Si les paramètres de session Virtual Media ont été précédemment configurés de sorte que tous les lecteurs mappés soient en lecture seule, cette case à cocher est déjà activée et vous ne pouvez pas la désactiver. Vous pouvez activer la case à cocher Lecture seule si les paramètres de session permettent l’accès en lecture et en écriture et que vous souhaitez limiter l’accès à un certain lecteur en lecture seule. 3 Ajout et mappage d’une image de disquette ou ISO en tant que lecteur Virtual Media : a. Dans la boîte de dialogue Virtual Media, cliquez sur Ajouter image. b. La boîte de dialogue de sélection de fichiers s’ouvre, avec le répertoire contenant les fichiers image de disque (dotés d’une extension .iso ou .img) visibles. Sélectionnez le fichier image de disquette ou ISO et cliquez sur Ouvrir. -ouSi la fonction glisser-déplacer est prise en charge par le système d’exploitation du serveur client, sélectionnez le fichier image de disquette ou ISO et faites-le glisser dans la boîte de dialogue Virtual Media. c. Le nom du fichier est vérifié afin d’éviter toute erreur. Si le fichier est correct, la boîte de dialogue de sélection de fichiers se ferme et le fichier image sélectionné apparaît dans la boîte de dialogue Virtual Media. Vous pouvez alors le mapper en activant la case à cocher Mappé. d. Répétez les étapes a à c pour chaque fichier image de disquette ou ISO à ajouter. Vous pouvez en ajouter autant que vous le souhaitez, dans la limite imposée par la capacité de la mémoire. Cependant, les CD, DVD et dispositifs de stockage de masse virtuels peuvent uniquement être mappés un par un. Fenêtre du visualiseur vidéo | 107 Un message d’erreur s’affiche si vous tentez de mapper trop de lecteurs (un DVD et un dispositif de stockage de masse) ou trop de lecteurs d’un certain type (plus d’un DVD ou dispositif de stockage de masse). Pour mapper un nouveau lecteur, vous devez tout d’abord démapper un lecteur déjà mappé. Une fois l’image ou le lecteur physique mappé, vous pouvez l’utiliser sur l’équipement cible. Démappage d’un lecteur Virtual Media : 1 Dans la boîte de dialogue Virtual Media, désactivez la case à cocher Mappé en regard du lecteur dont vous souhaitez annuler le mappage. 2 Vous êtes alors invité à confirmer l’opération. Confirmez ou non le démappage. 3 Répétez cette opération pour les autres lecteurs Virtual Media à démapper. Affichage des détails du lecteur Virtual Media : Dans la boîte de dialogue Virtual Media, cliquez sur Détails. Le tableau Détails s’affiche dans la boîte de dialogue développée. Chaque ligne indique : • Lecteur cible : nom utilisé pour le lecteur mappé, par exemple CD virtuel 1 ou CD virtuel 2. • Mappé par : identique aux informations du lecteur figurant dans la liste de la colonne Lecteur Affichage client. • Octets en lecture et Octets en écriture : quantité de données transférées depuis le mappage. • Durée : temps écoulé depuis le mappage du lecteur. Pour fermer la fenêtre Détails, cliquez à nouveau sur Détails. Pour réinitialiser tous les périphériques USB de l’équipement cible : REMARQUE : La fonction de réinitialisation USB s’applique à tous les périphériques USB de l’équipement cible, y compris la souris et le clavier. Par conséquent, elle doit être utilisée uniquement lorsque l’équipement cible ne répond pas. 1 Dans la boîte de dialogue Virtual Media, cliquez sur Détails. 108 | Fenêtre du visualiseur vidéo 2 La vue Détails s’affiche. Cliquez sur Réinitialiser USB. 3 Un message vous avertit des conséquences possibles de la réinitialisation. Confirmez ou annulez la réinitialisation. 4 Pour fermer la fenêtre Détails, cliquez à nouveau sur Détails. Fermeture d’une session Virtual Media Fermeture de la boîte de dialogue Virtual Media : 1 Cliquez sur Quitter. 2 Un message indique que les lecteurs mappés vont être démappés. Confirmez ou annulez l’opération. Si vous tentez de déconnecter une session KVM active associée à une session Virtual Media verrouillée, un message de confirmation s’affiche indiquant que tous les mappages Virtual Media vont être perdus. Cartes à puce Vous pouvez connecter un lecteur de cartes à puce à l’une des voies USB disponibles du serveur client, puis accéder aux équipements cibles reliés au système de commutation. Vous avez alors la possibilité de lancer une session KVM afin d’ouvrir le visualiseur vidéo et de mapper une carte à puce. REMARQUE : Pour tous les lecteurs de cartes à puce, vous devez utiliser un SIP USB2+CAC de Dell ou un module IQ VMC d’Avocent. L’icône de la carte à puce, située à l’extrémité droite de la barre d’outils du visualiseur vidéo, indique l’état de la carte. Le tableau suivant décrit les différentes icônes d’état affichées. Fenêtre du visualiseur vidéo | 109 Tableau 4.4 : Icônes d’état de la carte à puce Icône Description Aucune carte à puce insérée dans le lecteur ou lecteur de cartes non relié. Une carte à puce est présente dans le lecteur, mais n’a pas encore été mappée. Une carte à puce a été mappée (icône verte). Mappage d’une carte à puce : 1 Ouvrez une session KVM afin d’afficher la fenêtre du visualiseur vidéo. 2 Insérez une carte à puce dans le lecteur de cartes relié au serveur client. 3 Cliquez sur Outils - Mapper Smart Card dans le menu de la fenêtre du visualiseur vidéo. 4 Si aucune carte à puce n’est mappée à l’équipement cible, un point apparaît en regard de l’option Aucune carte mappée. Sélectionnez l’une des cartes à mapper dans la liste figurant sous cette option. Pour annuler le mappage d’une carte à puce, fermez la session KVM en cliquant sur le symbole X du menu de la fenêtre du visualiseur vidéo, en sélectionnant Outils - Aucune carte mappée, puis soit en retirant la carte à puce du lecteur, soit en déconnectant le lecteur du serveur client. Transfert direct des touches du clavier Lorsque le visualiseur vidéo est lancé, les frappes au clavier peuvent être interprétées de deux manières selon le mode d’affichage de la fenêtre du visualiseur vidéo. • En mode plein écran, toutes les frappes au clavier et les combinaisons de touches à l’exception de Ctrl+Alt+Suppr sont transmises au serveur distant en cours de visualisation. 110 | Fenêtre du visualiseur vidéo • En mode d’affichage normal du bureau, la transmission des frappes au clavier permet de contrôler la reconnaissance par l’équipement cible distant ou l’ordinateur local de certaines frappes ou combinaisons de touches. La transmission des frappes au clavier est définie dans la boîte de dialogue Options de session. Lorsque l’option Communication clavier est activée et que la fenêtre du visualiseur vidéo est active, toutes les frappes au clavier et les combinaisons de touches à l’exception de Ctrl+Alt+Suppr sont transmises à l’équipement cible distant en cours de visualisation. Lorsque le bureau local est actif, les frappes au clavier et les combinaisons de touches agissent sur l’ordinateur local. REMARQUE : La combinaison de touches Ctrl+Alt+Suppr peut être transmise à l’équipement cible distant uniquement à l’aide d’une macro. REMARQUE : Sur les claviers japonais, la combinaison ALT+Han/Zen est toujours envoyée à l’équipement cible distant, quel que soit le mode d’affichage ou le paramètre de transfert direct des touches du clavier. Pour activer le transfert direct des touches du clavier : 1 Sélectionnez Outils - Options de session dans le menu du visualiseur vidéo. -ouCliquez sur le bouton Options de session. La boîte de dialogue Options de session s’affiche. 2 Cliquez sur l’onglet Généralités. 3 Sélectionnez Comm. de toutes les combin. de touches en mode fenêtre normal. 4 Cliquez sur OK pour enregistrer les paramètres. Macros L’interface Web intégrée du commutateur est préconfigurée avec des macros pour les plates-formes Windows, Linux et Sun. Fenêtre du visualiseur vidéo | 111 Pour envoyer une macro, sélectionnez Macros - <macro souhaitée> dans le menu du visualiseur vidéo ou sélectionnez directement la macro souhaitée à l’aide des boutons de cette fenêtre. Enregistrement de l’affichage Vous pouvez enregistrer l’image de la fenêtre du visualiseur dans un fichier ou dans le presse-papiers puis le coller dans un programme de traitement de texte ou autre. Pour copier une image de la fenêtre du visualiseur vidéo dans un fichier : 1 Sélectionnez Fichier - Capturer dans le fichier dans le menu du visualiseur vidéo. -ouCliquez sur le bouton Copier dans le fichier. La boîte de dialogue Enregistrer sous s’affiche. 2 Saisissez le nom et la destination du fichier. 3 Cliquez sur Enregistrer pour enregistrer l’image dans un fichier. Pour enregistrer la fenêtre du visualiseur vidéo dans le presse-papiers, sélectionnez Fichier - Copier dans le presse-papiers dans le menu du visualiseur vidéo ou cliquez sur le bouton Copier dans le presse-papiers. L’image est enregistrée dans le presse-papiers. Fermeture d’une session Pour fermer une session du visualiseur vidéo : Sélectionnez Fichier - Quitter dans la fenêtre du visualiseur vidéo. 112 | Fenêtre du visualiseur vidéo 5 Fonction LDAP pour le RCS Ce protocole est utilisé pour accéder à un annuaire à l’aide de TCP/IP et le mettre à jour. Le logiciel du RCS de Dell et l’interface Web intégrée sont compatibles avec les schémas standard et étendu de Dell et sont dotés de fonctions de sécurité fiables, notamment l’authentification, la confidentialité et l’intégrité. REMARQUE : Windows 2008 Server est requis pour l’utilisation du protocole LDAP en mode IPv6. REMARQUE : L’identification des utilisateurs RCS via Active Directory est prise en charge par les systèmes d’exploitation Microsoft Windows® 2000 et Windows Server 2003. Structure d’Active Directory Un déploiement Active Directory (AD) consiste en une base de données distribuée comprenant des structures d’objets hiérarchiques. Chaque objet est associé à une catégorie d’objets qui détermine le type de données qu’il peut stocker. Les structures hiérarchiques comprennent tout d’abord des objets représentant des domaines AD déployés de manière à former une hiérarchie de noms de domaines pouvant être représentés dans une arborescence, semblable à la représentation habituelle des espaces de noms DNS. Les RCS de Dell sont conçus pour prendre en charge une seule arborescence de domaines déployés dans une structure de noms hiérarchique générale ou détaillée. Fonction LDAP pour le RCS | 113 Ordinateurs contrôleurs de domaine La hiérarchie de domaines est associée à une hiérarchie d’ordinateurs contrôleurs de domaine où AD fournit des services LDAP. Chaque domaine peut posséder plusieurs contrôleurs de domaine pairs et peut être également réparti sur plusieurs sites. La gamme des RCS de Dell est conçue pour prendre en charge ces deux aspects d’Active Directory. Le DNS détermine les coordonnées réseau de chaque contrôleur de domaine de manière à ce que les RCS de Dell puissent facilement faire face aux situations dans lesquelles certains contrôleurs de domaine ne sont pas disponibles sur le réseau. Les données SRV DNS sont alors utilisées afin que les RCS de Dell tentent toujours de contacter en premier lieu les contrôleurs de domaine les plus proches, selon les paramètres d’administration configurés dans les données SRV. Catégories d’objets Chaque domaine inclut une autre hiérarchie d’objets destinée à stocker les informations concernant plusieurs entités et groupes d’entités. De telles entités sont représentées dans AD par des catégories d’objets afin de définir les « conteneurs » permettant d’organiser les groupes d’objets. Les autres catégories d’objets représentent des entités telles que les utilisateurs réseau, les ordinateurs, les imprimantes ou les services réseau. Deux sortes de catégories d’objets conteneurs nous intéressent particulièrement : le groupe et l’unité organisationnelle. Ces deux catégories d’objets permettent à l’administrateur Active Directory de définir des regroupements d’entités dans le but de simplifier l’application des contrôles d’accès et autres stratégies d’administration. Par exemple, un domaine peut être configuré pour posséder un conteneur UO appelé Ingénierie qui contient plusieurs objets Groupe nommés selon leur fonction, par exemple Matériel, Logiciel et Assistance. Chacun de ces groupes est configuré avec une liste de membres d’objets Utilisateur et parfois d’objets Ordinateur. Un autre niveau de hiérarchie peut encore être configuré par imbrication des groupes. Pour créer une imbrication, incluez le nom d’un objet Groupe dans les membres d’un autre objet Groupe. Il faut savoir que chaque objet Groupe Active Directory possède une étendue associée utilisée pour configurer les types de relations d’imbrication qu’il peut avoir avec d’autres groupes. Par exemple, si 114 | Fonction LDAP pour le RCS l’étendue est définie sur Universelle, le groupe peut participer à une imbrication croisant des frontières de domaines, mais si l’étendue est définie sur Locale, il ne peut pas participer à une telle imbrication. Les règles d’imbrication sont expliquées dans la documentation fournie avec le produit AD de Microsoft. La gamme des RCS de Dell est conçue pour prendre en charge toutes les règles d’imbrication définies pour Active Directory. Attributs Il existe encore une hiérarchie supplémentaire utilisée dans AD. Chaque catégorie d’objets est associée à un ensemble « d’attributs » utilisés pour stocker des informations spécifiques concernant l’entité représentée. Par exemple, un type d’attribut nommé NOM DE COMPTE SAM et d’autres tels que PRÉNOM, NOM ou MOT DE PASSE sont associés avec la classe d’objet UTILISATEUR. La gamme de commutateurs de consoles distantes Dell utilise les attributs NOM DE COMPTE SAM et MOT DE PASSE pour authentifier un utilisateur (les noms formels AD pour ces 2 attributs sont respectivement sAMAccountName et unicodePWD). Extensions de schémas AD est fourni avec de nombreuses catégories d’objets, notamment les conteneurs par défaut pour les objets Ordinateur et Utilisateur, ainsi que les catégories de conteneurs d’unités organisationnelles et des catégories représentant les entités Ordinateur et Utilisateur. AD peut être étendu de manière à inclure de nouvelles catégories d’objets, telles que celles fournies par Dell pour faciliter l’administration des contrôles d’accès ; de telles extensions sont en général appelées « extensions de schémas » et se trouvent au cœur du schéma étendu de Dell décrit dans le présent document. Ces extensions de schémas fournissent des catégories d’objets personnalisées permettant de représenter les RCS de Dell, les informations de contrôle d’accès et un type de conteneur utilisé pour associer des informations de contrôle d’accès propres à des instances précises des utilisateurs et RCS de Dell. Il est important de savoir que chaque type d’attribut et chaque catégorie d’objets utilisés dans AD doit posséder un identifiant unique, connu sous le nom d’identifiant d’objet (OID). Fonction LDAP pour le RCS | 115 Ces identifiants uniques sont gérés par des autorités reconnues dans le monde entier. Pour AD, l’espace OID est géré de façon secondaire par Microsoft. Dell a obtenu des OID pour les catégories d’objets et types d’attributs personnalisés utilisés dans la fonction de schéma étendu de Dell. Voici un résumé des OID obtenus par Dell : L’extension Dell est : dell L’OID de base Dell est : 1.2.840.113556.1.8000.1280 La plage LinkID RCS est : 12070 à 12079 La gamme de RCS de Dell est également conçue pour fonctionner uniquement à l’aide des catégories d’objets présentes dans les catégories fournies avec Active Directory. Cette option s’appelle le schéma standard. Dans le cadre de cette option, la catégorie d’objets Ordinateur est utilisée pour représenter les RCS de Dell et les objets Groupe standard sont utilisés pour associer des informations de contrôle d’accès propres à des instances précises des utilisateurs et RCS de Dell. Dans ce cas, les informations de contrôle d’accès sont stockées dans un type d’attribut particulier de l’objet Groupe. Les structures hiérarchiques présentes dans AD peuvent compliquer votre accès aux informations stockées dans les objets de l’annuaire. Pour éviter tout retard lié à une recherche au sein des hiérarchies, la gamme de commutateurs de consoles distantes Dell est conçue pour utiliser un composant d’AD appelé Catalogue général (CG). Le CG propose un service de « recherche rapide » qui permet d’accéder à un sous-ensemble de données stockées dans la base de données AD complète et de « réduire » toutes les hiérarchies et distributions géographiques en une structure relativement linéaire. Le concept de requêtes du CG est identique à celui de l’annuaire LDAP fonctionnant sur la base de données AD complète. Au moins un des contrôleurs de domaine du produit AD d’une entreprise doit être configuré pour fournir des services CG ; tous les contrôleurs de domaine peuvent être configurés pour fournir des services CG lors des déploiements réels d’AD. La gamme des RCS de Dell utilise le DNS pour déterminer les coordonnées réseau de chaque serveur CG afin que les RCS de Dell puissent facilement traiter les situations dans lesquelles certains serveurs de CG ne sont pas disponibles sur le réseau. Les données SRV DNS sont alors 116 | Fonction LDAP pour le RCS utilisées afin que les RCS de Dell tentent toujours de contacter en premier lieu les serveurs de CG les plus proches, selon les paramètres d’administration configurés dans les données SRV. Schéma standard et schéma étendu de Dell Pour obtenir une flexibilité optimale dans de nombreux environnements clients, Dell propose un groupe d’objets pouvant être configurés par l’utilisateur selon les résultats escomptés. Dell a étendu le schéma pour y introduire les objets suivants : Association, Équipement et Privilège. L’objet Association est utilisé pour associer des utilisateurs ou des groupes à un ensemble spécifique de privilèges sur un ou plusieurs SIP. L’objet Équipement définit les RCS individuels dans la structure Active Directory tandis que l’objet Privilège est relié aux objets Équipement via les objets Association pour attribuer des autorisations d’utilisation. Ce modèle accorde à l’administrateur la plus grande flexibilité possible quelles que soient les combinaisons d’utilisateurs, de privilèges et de SIP sur le commutateur de consoles distantes sans pour autant compliquer le tout. Avant d’installer les extensions de schémas de Dell, les administrateurs doivent lire les descriptions et instructions comprises dans ce chapitre pour déterminer quel schéma correspond à leur installation particulière. La modification d’un objet de schéma entraîne sa propagation dans l’ensemble d’Active Directory. Une fois créé, il ne peut donc pas être supprimé, mais seulement désactivé. Aussi faut-il longuement évaluer les avantages et les inconvénients des modifications des schémas avant de réaliser ces opérations. L’installation des extensions de schémas de Dell vous permet surtout d’éviter toute confusion. Lorsque vous utilisez le schéma Active Directory standard, l’objet auquel un commutateur de consoles distantes correspond le mieux est l’objet Ordinateur ; c’est donc ainsi qu’il est configuré. Étant donné que le RCS n’est pas un ordinateur, les fonctions de schéma ne s’appliquent pas. Vous devez prêter particulièrement attention à configurer correctement un RCS désigné de cette façon. Fonction LDAP pour le RCS | 117 De plus, les extensions de schémas Dell facilitent la recherche et l’identification des commutateurs. Un commutateur configuré à l’aide d’un objet Ordinateur sera recherché comme tout autre ordinateur au sein de la structure Active Directory. Le RCS peut tout aussi bien procéder à une authentification par le biais du schéma et aucune fonctionnalité n’est perdue, quelle que soit la méthode utilisée. Les administrateurs sont libres de choisir la méthode qui convient le mieux à leur installation. Des instructions sont fournies pour l’installation avec ou sans les extensions de schémas de Dell. Les sections et instructions se rapportant uniquement à l’un des schémas sont indiquées. Vous pouvez les ignorer lorsqu’elles ne sont pas utilisées lors de l’installation. Installation standard Avant qu’un RCS de Dell ne puisse utiliser Active Directory pour l’authentification : 1 Configurez le compte de remplacement de l’administrateur. 2 Configurez les paramètres DNS. 3 Définissez le protocole NTP (Network Time Protocol). 4 Configurez les paramètres d’authentification. 5 Configurez les objets Groupe. 6 Créez et téléchargez le certificat racine CA. 7 Définissez la durée de la connexion. Configuration du compte de remplacement de l’administrateur En cas de panne réseau, un compte est fourni qui peut être utilisé, que l’unité puisse s’authentifier ou non auprès du serveur LDAP. Avant de configurer tout 118 | Fonction LDAP pour le RCS autre paramètre, configurez ce compte. Configuration du compte Remplacer Admin via l’interface Web intégrée : 1 Cliquez sur Comptes utilisateurs, puis sur Remplacer Admin. 2 Saisissez le nom d’utilisateur et le mot de passe que vous souhaitez attribuer à l’utilisateur, puis confirmez le mot de passe en le saisissant dans le champ Confirmer le mot de passe. 3 Cliquez sur Enregistrer. REMARQUE : Vous devez vous connecter avec des droits d’administrateur pour utiliser cette option. Configuration des paramètres DNS Avant qu’un client LDAP puisse résoudre des noms, au moins un serveur DNS doit être spécifié. La sous-catégorie Réseau affiche le nom du RCS et vous permet de modifier les paramètres du réseau tels que l’adresse IP, le masque de sous-réseau, la passerelle, la vitesse du LAN et le paramètre DHCP/BootP. Le nom affiché pour le RCS est identique au nom attribué dans le champ Nom système de la catégorie SNMP. La sous-catégorie Réseau permet la saisie et la maintenance d’un maximum de trois serveurs DNS. Ceux-ci sont utilisés pour résoudre les noms DNS fournis dans le panneau d’authentification LDAP. REMARQUE : Vous devez configurer au moins un serveur DNS pour pouvoir utiliser la fonction LDAP. Lorsqu’un serveur primaire n’est pas disponible, le logiciel RCS bascule automatiquement sur les serveurs DNS de sauvegarde, tel que décrit. REMARQUE : Vous pouvez également définir les adresses de serveur DNS à l’aide de l’interface d’administration série du RCS. Pour plus d’informations sur l’utilisation de l’interface d’administration série, veuillez consulter la documentation de votre RCS. Configuration des paramètres DNS via l’interface Web intégrée : 1 Cliquez sur DNS pour ouvrir l’écran Paramètres DNS. Fonction LDAP pour le RCS | 119 2 Spécifiez le mode DNS, saisissez les adresses des serveurs et cliquez sur Enregistrer. Figure 5.1. Interface Web intégrée - Paramètres DNS Configuration des paramètres NTP (Network Time Protocol) Le commutateur doit avoir accès à l’heure actuelle pour vérifier que les certificats ne sont pas arrivés à échéance. Vous pouvez configurer le commutateur afin que des mises à jour horaires soient demandées par le protocole NTP. Configuration des paramètres NTP via l’interface Web intégrée : 1 Cliquez sur NTP pour ouvrir l’écran NTP. 2 Cochez la case Activer NTP. 3 Entrez le nom de la source horaire de votre réseau dans les cases prévues à cet effet. Vous pouvez également définir un intervalle horaire afin d’indiquer à quelle fréquence vous souhaitez réaliser les mises à jour horaires. Si l’intervalle est défini sur 0, les requêtes sont uniquement effectuées au 120 | Fonction LDAP pour le RCS démarrage du RCS ou dans le cas de modifications par le biais du menu Général - NTP. 4 Cliquez sur Enregistrer. Configuration des paramètres d’authentification LDAP Le panneau Authentification permet aux administrateurs des RCS de configurer les paramètres requis pour accéder aux services d’annuaire LDAP. Lorsque des utilisateurs envoient des demandes d’accès, le RCS peut se servir du protocole LDAP pour envoyer le nom d’utilisateur, le mot de passe et d’autres informations au service d’annuaire afin de déterminer les autorisations dont disposent ces utilisateurs. REMARQUE : Les termes servant à la configuration LDAP sont : Utilisateur KVM, Administrateur d’utilisateur KVM et Administrateur de matériel KVM. Ils correspondent respectivement à Utilisateur, Administrateur d’utilisateurs et Administrateur du RCS. Les niveaux d’accès n’ont pas changé mais veuillez utiliser les nouveaux termes indiqués. Activation de l’authentification LDAP La section Modes opérationnels de l’écran Options de configuration LDAP vous permet de choisir le type de services LDAP adaptés à l’authentification de l’utilisateur. Les modes disponibles sont : • Services d’annuaire LDAP standard (non-Microsoft) • Services Microsoft Active Directory • Désactivation de l’authentification LDAP Si une méthode d’authentification alternative (non-LDAP) a déjà été sélectionnée, l’authentification LDAP est automatiquement désactivée. Il faudra désactiver cette méthode pour utiliser les services d’annuaire LDAP. Fonction LDAP pour le RCS | 121 Pour rétablir l’utilisation de l’authentification LDAP : 1 Sous Accès utilisateur, sélectionnez l’onglet Avocent , reportez-vous à la Figure 5.2. 2 Cliquez sur Dissocier pour désactiver l’utilisation du serveur de gestion de l’authentification Avocent. 3 Cliquez sur Enregistrer. Figure 5.2. Service d’authentification d’Avocent REMARQUE : Il est possible d’interrompre de façon externe l’association avec l’authentification Avocent sans effectuer ces étapes. Néanmoins, si une association à un serveur Avocent a été créée pour l’authentification d’un utilisateur, elle doit être expressément retirée via cette procédure pour permettre à la configuration de l’authentification LDAP de se réaliser. Activation de l’authentification LDAP : 1 Sous Accès utilisateur, sélectionnez l’onglet LDAP , reportez-vous à la Figure 5.3 122 | Fonction LDAP pour le RCS Figure 5.3. Écran Options de configuration LDAP 2 Sélectionnez l’un des modes d’authentification LDAP disponibles à la section Modes opérationnels. 3 Les options de configuration doivent être paramétrées de sorte que l’authentification LDAP soit pleinement utilisable. Toutes les options sont décrites dans ce chapitre. 4 Cliquez sur Enregistrer. Pour désactiver l’authentification LDAP, sélectionnez l’option Ne pas utiliser LDAP, puis cliquez sur Enregistrer. Toutes les autres options de l’écran seront désactivées. Aucune modification de ces champs ne sera autorisée. De plus, les écrans de configuration supplémentaires dans les onglets Standard et Active Directory seront désactivés. Lorsque l’authentification LDAP est désactivée, l’accès utilisateur est attribué soit par des listes d’accès définies localement soit par le logiciel d’administration Avocent (reportez-vous à la section relative à l'accès utilisateur). Fonction LDAP pour le RCS | 123 Lorsque l’authentification LDAP est activée, les listes d’accès utilisateur définies localement ont la priorité sur les requêtes des serveurs d’annuaire LDAP. Les demandes d’accès utilisateur vérifieront d’abord les utilisateurs définis par le RCS. Si aucune correspondance n’est trouvée, les demandes seront envoyées aux serveurs d’annuaire LDAP, tel que configuré. Saisie des paramètres d’authentification - Modes opérationnels Type d’accès Les serveurs d’annuaire LDAP peuvent être paramétrés pour fonctionner en mode ouvert ou sécurisé (à l’aide de SSL, cryptage Secure Socket Layer). Le mode sélectionné doit correspondre à celui du serveur d’annuaire hôte. Lorsque vous sélectionnez le mode Sécurisé/SSL, reportez-vous à la section "Certificats SSL LDAP" pour savoir comment satisfaire aux exigences des opérations de cryptage. Cache utilisateur Chaque fois que l’authentification d’un utilisateur est réalisée via LDAP, le RCS peut conserver les résultats obtenus depuis le serveur d’annuaire LDAP pendant une période de temps sélectionnée. Pendant cette période, si une autre demande d’accès, qui en temps normal entraînerait la répétition de la demande du serveur d’annuaire, est générée, elle sera gérée localement sur le RCS. Ainsi, la réponse est presque instantanée, ce qui permet à l’utilisateur de continuer à travailler avec un minimum de ralentissements. Les trois paramètres de cette configuration sont Désactiver, Activer et Expiration de la session. Désactiver : ne permet pas la mise en cache de l’utilisateur et interroge toujours le serveur d’annuaire LDAP à propos du statut de l’authentification pour chaque utilisateur, chaque fois que nécessaire. Par défaut, la fonction Cache utilisateur est désactivée. Activer : conserve les résultats des demandes d’autorisation d’utilisateur récentes tel que déterminé par le serveur d’annuaire LDAP. En cas de réception de 124 | Fonction LDAP pour le RCS demandes d’autorisation identiques pendant un période prédéterminée, utilisez les résultats précédents pour gérer la nouvelle requête. Expiration de la session : définit la durée de la période de temps. Les valeurs sont exprimées en minutes. Saisissez simplement le chiffre dans la case ou utilisez les flèches. • Valeur d’expiration par défaut : 15 minutes • Expiration minimale : 1 minute • Expiration maximale : 1 000 minutes REMARQUE : Comme pour toute modification de la configuration, vous devez cliquer sur Enregistrer pour sauvegarder vos changements. Les modifications de la configuration LDAP sont en général disponibles immédiatement sur le RCS, sans qu’aucun redémarrage ne soit nécessaire. Saisie des options d’extension - LDAP Active Directory Lorsque le mode Active Directory est sélectionné, les administrateurs doivent déterminer si le schéma Standard ou Étendu doit être utilisé. De plus, les administrateurs doivent définir si l’option Catalogue global Microsoft doit être activée. Saisie des paramètres d’authentification - LDAP standard En cas d’utilisation du mode LDAP standard (plutôt que Microsoft LDAP Active Directory), la saisie directe d’au moins une adresse de serveur d’annuaire pertinent est requise. Saisissez les adresses dans les champs Serveur primaire et Serveur secondaire. La saisie du serveur primaire est obligatoire. Les adresses de serveur peuvent être saisies de l’une des manières suivantes : • Adresses du serveur DNS (exemple : monserveurldap.com) • Adresse IPv4 (exemple : 10.20.255.255) • Adresse IPv6 (exemple : fe80::200:f8af:fe20:76ce ) Fonction LDAP pour le RCS | 125 Saisie des paramètres d’authentification - Personnalisation de l’attribution des voies IP Cette section permet de modifier les numéros des voies IP communément utilisés dans le secteur pour le mode LDAP. En règle générale, ces paramètres ne nécessitent aucune modification. Néanmoins, si l’administrateur du serveur d’annuaire LDAP que vous utilisez requiert une attribution différente des voies, ces paramètres doivent être saisis dans cette section. En fonction de la précision de la configuration, LDAP peut utiliser jusqu’à quatre voies différentes et deux simultanément. Les emplacements pour chacune de ces quatre voies sont illustrés sur l’écran Options de configuration LDAP. Les autres paramètres de l’écran sont utilisés pour identifier les voies pouvant être modifiées. Le tableau suivant décrit les conditions dans lesquelles les emplacements de voies disponibles sont activés et peuvent être changés. Tableau 5.1 : Modification des attributions des voies IP Liste des emplacements de voies activés et modifiables Mode ouvert Mode sécurisé/SSL Catalogue global non utilisé Voie du message LDAP standard Voie du message LDAP standard - Mode sécurisé/SSL Catalogue global utilisé Voie du message LDAP standard et Voie du catalogue global Active Directory Voie du message LDAP standard - Mode sécurisé/SSL et Voie du catalogue global Active Directory - Mode sécurisé/SSL Vous pouvez à tout moment restaurer les attributions originales des voies IP. Il vous suffit de cliquer sur le bouton Restaurer les paramètres de voie par défaut. Les quatre voies retrouveront leur valeur originale, à savoir : Voie du message LDAP standard : 389 126 | Fonction LDAP pour le RCS Voie du message LDAP standard via SSL : 636 Active Directory via le serveur du catalogue global : 3268 Active Directory via le serveur du catalogue global/SSl : 3269 Les numéros de voie IP doivent être compris entre 1 et 65535. Si les numéros de voie ne correspondent pas à ceux utilisés par le serveur d’annuaire LDAP, la communication ne pourra pas être établie avec ce serveur. Configuration LDAP Pour les modes Standard et LDAP Active Directory, des paramètres supplémentaires sont requis pour garantir la bonne connectivité des serveurs d’annuaire LDAP. Veuillez consulter les sections suivantes pour de plus amples informations sur ces paramètres. Néanmoins, vous devez savoir qu’il existe des « protections » insérées dans les pages de l’interface Web intégrée pour aider les administrateurs et assurer que les modifications des paramètres sont faites sur la page adaptée. Par exemple, si vous sélectionnez l’onglet LDAP Active Directory, l’écran suivant peut s’afficher, Figure 5.4. Figure 5.4. Message de notification - Mode LDAP désactivé Si cet écran s’affiche, cela signifie que le mode Active Directory n’a pas été activé ou a été activé mais pas enregistré. Vous devez retourner sur l’écran Options LDAP, sélectionnez LDAP Active Directory, noter les paramètres secondaires de ce mode sur la page, puis cliquer sur Enregistrer avant de revenir sur cet écran. Fonction LDAP pour le RCS | 127 Un écran similaire s’affiche pour le mode LDAP standard lorsqu’il n’est pas activé. Paramètres LDAP secondaires - Configuration standard Tout comme pour le mode Active Directory LDAP, les paramètres d’authentification, de recherche et de requête du mode LDAP standard sont configurés sur l’interface Web intégrée. L’accès aux paramètres de cette section se fait par les onglets Accès utilisateur / LDAP / Standard de la fenêtre de l’interface Web intégrée illustrée à la Figure 5.5. Figure 5.5. Paramètres LDAP secondaires - Configuration standard REMARQUE : Cette section décrit principalement les paramètres de configuration pour les connexions vers les serveurs d’annuaire LDAP standard. Elle peut également être utilisée pour les connexions vers des versions plus génériques de services Active Directory. 128 | Fonction LDAP pour le RCS Configuration d’Active Directory pour la transmission de requêtes REMARQUE : Avant de pouvoir utiliser l’un des modes de requêtes avec Active Directory, vous devez modifier les paramètres d’Active Directory afin que le mode de requête sélectionné puisse attribuer les droits d’accès correspondant à l’utilisateur. Définition de requêtes de groupe : 1 Connectez-vous à votre logiciel de serveurs d’annuaire LDAP avec des droits d’administrateur. 2 Créez une unité organisationnelle représentant un conteneur de groupe. 3 Créez un objet Ordinateur portant un nom identique à celui de la solution de commutation en mode de requête matériel ou identique aux équipements cibles reliés en mode Requête pour les équipements cibles. Les noms doivent être exactement les mêmes, y compris la casse. 4 Les noms des matériels et des équipements cibles utilisés pour les requêtes de groupe sont enregistrés dans le matériel. Le nom du matériel spécifié à l’écran Présentation du matériel de l’interface Web intégrée distante et le nom des équipements cibles doivent être composés d’une combinaison de lettres majuscules et minuscules, ainsi que de chiffres et de tirets. Ils doivent également correspondre aux noms d’objets sur le serveur LDAP. 5 Créez un ou plusieurs groupes dans l’unité organisationnelle du conteneur de groupe. 6 Ajoutez les noms d’utilisateur et les objets du matériel et de l’équipement cible aux groupes que vous avez créés à l’étape 4. 7 Spécifiez la valeur de tout attribut utilisé pour implémenter l’attribut de contrôle d’accès. Paramètres de configuration du niveau de sécurité Quatre paramètres sont requis pour que les connexions LDAP fonctionnent. Il s’agit de DN de recherche, Mot de passe de recherche, Base de recherche et Masque UID. Fonction LDAP pour le RCS | 129 DN de recherche Le champ DN de recherche permet de définir un utilisateur de type administrateur dont les références de connexion sont utilisées pour la connexion au service d’annuaire. Une fois l’équipement cible authentifié, le service lui donne accès à l’annuaire afin qu’il envoie les requêtes d’authentification de l’utilisateur spécifiées dans la page Requête LDAP portant sur le matériel. Les valeurs de recherche doivent être séparées par des virgules. Voici un exemple de saisie typique : cn=Administrateur,cn=Utilisateurs,dc=MonNomDeDomaine,dc=com Mot de passe de recherche Le champ Mot de passe de recherche sert à définir un mot de passe nécessaire à l’utilisation des options de recherche. Il authentifie l’administrateur ou l’utilisateur spécifié dans le champ DN de recherche. Tous les caractères ASCII imprimables sont autorisés. Base de recherche Le champ Base de recherche sert à définir le point de départ de la recherche LDAP. Les valeurs par défaut sont dc=votreNomDeDomaine et dc=com. Les valeurs de recherche doivent être séparées par des virgules. Par exemple, pour définir le point de départ de la recherche sur test.com, saisissez dc=test, dc=com. Masque UID Le champ Masque UID sert à définir les critères de recherche des identifiants utilisateurs sur les équipements cibles LDAP. Le format est <nom>=<%1>. La valeur par défaut est sAMAccountName=%1. Elle correspond à la valeur par défaut des services Active Directory de Microsoft. Paramètres de sélection du mode Requête Ils servent à configurer les paramètres du mode de requête pour le matériel et l’équipement cible. Le matériel sert à identifier les administrateurs et utilisateurs essayant de se connecter directement au commutateur de consoles. La liste des 130 | Fonction LDAP pour le RCS équipements sert à identifier les utilisateurs essayant de se connecter aux équipements cibles reliés. Trois modes de requête sont disponibles. Les options disponibles sont : Basique, Attribut de l’utilisateur et Attribut de groupe. Basique Une requête portant sur le nom et le mot de passe de l’utilisateur est transmise au service d’annuaire. Une fois qu’il a été authentifié comme autorisé, l’utilisateur peut accéder au matériel et à n’importe quel équipement cible relié. Attribut de l’utilisateur Une requête portant sur le nom, le mot de passe et l’attribut de contrôle d’accès du matériel est transmise au service d’annuaire. L’attribut de contrôle d’accès est lu à partir de l’objet utilisateur d’Active Directory. Si aucune valeur n’est trouvée, l’utilisateur ne peut pas accéder au matériel ni aux équipements cibles reliés. Attribut de groupe Une requête portant sur le nom de l’utilisateur, son mot de passe et son groupe est transmise au service d’annuaire pour un matériel et ses équipements cibles reliés en mode requête de Matériel ou pour l’équipement cible sélectionné en mode requête d’Équipement cible. Si un groupe contenant le nom d’utilisateur et le nom du matériel est trouvé, l’utilisateur dispose de droits d’accès au matériel ou aux équipements cibles reliés, en mode requête de Matériel. Si un groupe contenant l’ID d’utilisateur et l’ID de l’équipement cible est trouvé, l’utilisateur dispose de droits d’accès aux équipements cibles, en mode requête d’Équipement cible. REMARQUE : En fonction du mode de requête sélectionné, s’ils sont applicables ou non, différents éléments de configuration peuvent être activés ou désactivés sur cet écran. Configuration des groupes Plusieurs paramètres de configuration des groupes sont disponibles. Fonction LDAP pour le RCS | 131 Conteneur de groupe Le champ Conteneur de groupe indique l’unité organisationnelle créée dans Active Directory par l’administrateur, définissant l’emplacement des objets du groupe. Les objets Groupe peuvent inclure des utilisateurs, des ordinateurs, des contacts et d’autres groupes. Un certain niveau d’accès est attribué à chacun d’eux. Masque du conteneur de groupe Le champ Masque du conteneur de groupe définit le type d’objet du conteneur de groupe. En général, il s’agit d’une unité organisationnelle. La valeur par défaut est ou=%1. Masque cible Le champ Masque cible permet de définir un filtre de recherche pour l’équipement cible. La valeur par défaut est cn=%1. Attribut de contrôle d’accès Le champ Attribut de contrôle d’accès indique le nom de l’attribut utilisé avec les modes de requête Attribut de l’utilisateur et Attribut de groupe. La valeur par défaut est « info ». Délimiteurs de contrôle d’accès Les standards LDAP spécifient que le point-virgule (;) est utilisé pour séparer les différentes propriétés au sein d’un attribut de nom. Il n’est pas nécessaire de modifier ce paramètre en fonctionnement normal. Par exemple, supposons que l’objet dans l’annuaire LDAP est un stylo-feutre et que l’attribut « Couleur » est utilisé pour identifier de quelle couleur il peut être. Couleur : rouge;bleu;vert;noir;violet « Couleur » est le nom de l’attribut. Le reste représente la valeur de l’attribut, dans ce cas, une valeur de composition. Avec les valeurs de composition, le point-virgule est le délimiteur utilisé pour marquer la fin d’un composant et le début du prochain. 132 | Fonction LDAP pour le RCS Dans de rares cas, un administrateur LDAP peut avoir besoin d’utiliser le pointvirgule comme partie intégrante de la valeur même. Le cas échéant, le caractère de délimitation doit être modifié. Utilisez alors ce champ pour spécifier tous les caractères (au moins un caractère est nécessaire mais plusieurs sont autorisés) qui définiront la manière dont l’attribut de contrôle d’accès doit être subdivisé. Par exemple, le délimiteur sélectionné est #$; (trois caractères). Couleur : rouge#bleu$vert;noir#violet Ces délimiteurs identifieraient les cinq mêmes valeurs qu’au premier exemple plus haut. Les administrateurs LDAP doivent s’assurer que les délimiteurs de contrôle d’accès définis n’apparaissent pas en tant que valeurs pour d’autres attributs de sections différentes dont la fonction n’est pas celle de délimiter. Tel qu’indiqué plus haut, l’attribut de contrôle d’accès (ACA) est la combinaison d’un nom et d’une valeur. Par défaut, nous analysons les entrées d’annuaire LDAP correspondant à l’utilisateur et à l’équipement cible à la recherche d’attributs nommés « info ». Lorsqu’elles sont repérées, les valeurs de ces attributs doivent nous informer sur le niveau d’autorisation de l’utilisateur sur l’équipement en question. Si l’administrateur des services LDAP souhaite utiliser un attribut autre qu’info, il peut personnaliser sa requête depuis le champ indiqué plus haut. Étant donné que les utilisateurs peuvent faire partie de plusieurs groupes et que chaque groupe peut disposer de niveaux d’autorisation différents selon les équipements, un classement des résultats est effectué. Par standard LDAP, le niveau d’autorisation final indiqué est le niveau le plus élevé (avec le plus de permissions) parmi tous les résultats positifs trouvés pour l’utilisateur et l’équipement spécifiques analysés. Paramètres LDAP secondaires - Configuration Active Directory L’accès aux paramètres de cette section se fait par les onglets Accès utilisateur / LDAP / Active Directory de la fenêtre de l’interface Web intégrée illustrée à la Figure 5.6. Fonction LDAP pour le RCS | 133 Figure 5.6. Paramètres LDAP secondaires - Configuration Active Directory Si vous souhaitez installer le schéma étendu de Dell, saisissez uniquement les domaines du commutateur de consoles distantes et racine qui seront utilisés. Si vous choisissez de ne pas utiliser le schéma étendu de Dell, les RCS et les SIP à accès contrôlé de votre installation seront configurés en tant qu’objets Ordinateur dans Active Directory. Pour cela, vous devez tout d’abord configurer une unité organisationnelle (UO) contenant les objets Groupe qui mettent les utilisateurs en relation avec les RCS à accès contrôlé ainsi qu’avec les SIP reliés. Il peut s’agir d’une unité organisationnelle créée antérieurement ou créée spécialement pour cette configuration. Dans tous les cas, elle doit être différente de tous les objets d’unité organisationnelle du domaine du conteneur de groupe. Sélectionnez ensuite un attribut dans l’annuaire LDAP qui pourra contenir les informations confidentielles de contrôle d’accès. Il doit s’agir d’un attribut non utilisé auparavant, capable de stocker une chaîne de caractères. (Par défaut, l’attribut « info » de l’objet Groupe est sélectionné). 134 | Fonction LDAP pour le RCS Enfin, vous devez saisir l’emplacement du Conteneur de groupe, le Domaine du conteneur de groupe et l’Attribut de contrôle d’accès dans les zones vides de la fenêtre de l'interface Web intégrée. Pour obtenir la description détaillée des champs présentés à la Figure 5.6, consultez le Tableau 5.2. Tableau 5.2 : Descriptions des champs figurant sur la page Configuration Active Directory Champ Description Domaine RCS Le champ Domaine RCS contient le nom du domaine Active Directory choisi pour contenir tous les objets représentant les RCS et les SIP. Domaine racine Le domaine le plus élevé au sein de la forêt Active Directory. Ce champ, disponible avec le schéma standard uniquement, contient une partie du nom distinct d’un objet d’unité organisationnelle dans Active Directory. L’unité organisationnelle est utilisée pour inclure des objets Groupe qui associent les utilisateurs aux commutateurs de consoles distants à accès contrôlé et à leurs SIP correspondants. Conteneur de groupe (schéma standard uniquement) Exemple : supposez que le nom distinct de l’unité organisationnelle sélectionnée soit : ou=KVM-AccessControls,dc=MyCom,dc=com. Dans ce cas, le champ Conteneur de groupe doit être réglé sur « KVMAccessControls ». Le nom saisi dans ce champ doit être unique parmi tous les objets Unité organisationnelle dans le domaine du conteneur de groupe. Vous pouvez décider d’utiliser une unité organisationnelle créée antérieurement pour le conteneur de groupe ou d’en créer une spécialement pour cette opération. KVM est le conteneur de groupe par défaut. Fonction LDAP pour le RCS | 135 Champ Description Domaine du conteneur Ce champ, disponible avec le schéma standard uniquement, contient le de groupe nom DNS du domaine Active Directory dans lequel se trouve le conteneur (schéma de groupe. standard uniquement) La valeur de ce champ indique quel attribut de l’annuaire LDAP utiliser pour sauvegarder les informations confidentielles de contrôle d’accès. Le champ est activé uniquement lorsque le schéma standard est sélectionné. Attribut de contrôle d’accès (schéma standard uniquement) L’attribut de contrôle d’accès est choisi parmi les attributs de l’objet de répertoire LDAP représentant le groupe dont les membres incluent l’utilisateur et le RCS ou l’ordinateur relié auquel vous essayez d’accéder. Lorsque vous utilisez le schéma standard, vous devez choisir un attribut pour les objets Groupe du conteneur de groupe contenant le niveau d’autorisation associé au groupe. Le champ Attribut de contrôle d’accès, disponible avec le schéma standard uniquement, contient le nom de l’attribut sélectionné. L’attribut sélectionné doit être capable de stocker une chaîne de caractères. Par exemple, l’attribut par défaut est « info », c’est-àdire un attribut accessible via le module Utilisateurs et ordinateurs Active Directory (ADUC). Avec l’utilisation d’ADUC, la valeur de l’attribut info peut être paramétrée en accédant à la propriété « Notes » de l’objet Groupe. Certificats SSL LDAP Tous les échanges du protocole LDAP (entre un RCS et les serveurs Active Directory) sont sécurisés par SSL. Lorsqu’un protocole LDAP est protégé par SSL, on parle de LDAPS (Lightweight Directory Access Protocol over SSL). Chaque connexion LDAPS débute par l’établissement de la liaison avec le protocole, ce qui déclenche une transmission de certificat de sécurité depuis le serveur Active Directory répondant vers le RCS. Une fois la transmission reçue, 136 | Fonction LDAP pour le RCS le RCS est responsable de la vérification du certificat. Pour vérifier le certificat, le RCS doit être configuré avec une copie du certificat CA (Certification Authority) racine. Cependant, le certificat doit être préalablement généré. Activation du protocole SSL sur un contrôleur de domaine Si vous souhaitez utiliser l’autorité de certification racine d’entreprise de Microsoft pour attribuer automatiquement un certificat SSL à tous les contrôleurs de domaine, procédez comme suit pour activer SSL sur chaque contrôleur de domaine, si ce n’est déjà fait. 1 2 3 Installez une autorité de certification racine d’entreprise de Microsoft sur un contrôleur de domaine. a. Sélectionnez Démarrer - Panneau de configuration Ajout/Suppression de programmes. b. Sélectionnez Ajouter ou Supprimer des composants Windows. c. Dans l’Assistant Composants de Windows, cochez la case Services de certificats. d. Sélectionnez Autorité de certification racine entreprise comme type d’autorité de certification, puis cliquez sur Suivant. e. Saisissez un nom commun pour cette autorité de certification, cliquez sur Suivant, puis sur Terminer. Activez le protocole SSL sur chaque contrôleur de domaine en y installant le certificat SSL. a. Cliquez sur Démarrer – Outils d’administration – Stratégie de sécurité du domaine. b. Ouvrez le dossier Stratégies de clé publique, cliquez avec le bouton droit de la souris sur Paramètres de demande automatique de certificat, puis choisissez Demande automatique de certificat. c. Dans l’Assistant Création de demandes automatiques de certificats, cliquez sur Suivant, puis sélectionnez Contrôleur de domaine. Cliquez sur Suivant, puis sur Terminer. Fonction LDAP pour le RCS | 137 Un fichier de certificats/clés privées peut être créé à l’aide d’OpenSSL sous Linux. Vous pouvez télécharger OpenSSL sur openssl.org. Toutes les instructions qui suivent, comportant du texte entre <>, désignent un emplacement où l’utilisateur doit définir une valeur en fonction des critères à la fin de la ligne en question. REMARQUE : Toutes les instructions qui suivent, comportant du texte entre <signes_ de_comparaison>, désignent un emplacement où l’utilisateur doit définir une valeur en fonction des critères à la fin de la ligne en question. Création d’un certificat à importer : 1 À partir de l’invite de commande Linux, tapez openssl, puis appuyez sur <Entrée>. Vous devez être à l’invite OpenSSL. OpenSSL> genrsa -out privatekey.pem <512> Génération d’une clé privée RSA, module de 512 bits ..........++++++++++++ .....++++++++++++ e is 65537 (0x10001) OpenSSL req -new -key privatekey.pem -x509 -out certificate.pem-batch -days 365 2 Saisissez les informations qui seront incorporées à votre demande de certificat dans le nom distinct ou DN. Certains champs peuvent contenir une valeur par défaut. Si vous le souhaitez, vous pouvez taper ’.’ pour laisser un champ vide. ----Nom du pays (code à 2 lettres) [GB]:<US> État ou Province (nom complet) [Berkshire]:<Texas> Nom de la localité (ville) [Newbury]:<Austin> Nom de l’organisation (société) [Ma société Ltd]:<Dell, Inc.> Unité organisationnelle (section, par exemple) []:<Round Rock> Nom commun (votre nom ou le nom d’hôte de votre serveur, par exemple) []:<Nom DNS ou adresse IP du RCS> 138 | Fonction LDAP pour le RCS Adresse e-mail []:<support@dell.com> OpenSSL> quit 3 À partir de l’invite de commande Linux, tapez cat certificate.pem privatekey.pem > webserver.pem, puis convertissez le fichier en remplaçant les sauts de ligne UNIX par des retours chariot/sauts de ligne DOS en tapant unix2dos webserver.pem. Exportation d’un certificat CA : 1 Dans le système d’exploitation Windows, pour ouvrir l’outil d’administration Autorité de certification, cliquez sur Démarrer - Tous les programmes - Outils d’administration - Autorité de certification. 2 Vous pouvez visualiser les propriétés de l’autorité de certification. Pour ce faire, cliquez avec le bouton droit de la souris sur l’autorité dans l’arborescence et sélectionnez Propriétés. La boîte de dialogue Propriétés CA s’ouvre alors. 3 Cliquez sur l’onglet Général, puis sur le bouton Afficher le certificat pour ouvrir la boîte de dialogue Certificat. 4 Cliquez sur l’onglet Détails, puis sur le bouton Copier dans un fichier. L’Assistant Exportation de certificat s’ouvre. 5 Cliquez sur Suivant pour commencer à utiliser l’assistant. 6 Dans l’écran Format de fichier d’exportation, sélectionnez le bouton radio Codé à base 64 X.509 (.cer), puis cliquez sur le bouton Suivant. 7 Dans l’écran Fichier à exporter, tapez ou recherchez le nom de fichier ou le chemin d’accès du certificat exporté. Cliquez sur le bouton Suivant. 8 Cliquez sur le bouton Terminer. Le fichier de certificat obtenu est correctement formaté et lisible avec OpenSSL. En général, vous n’aurez à télécharger le certificat CA qu’une seule fois ; cependant, il est nécessaire de le télécharger à nouveau s’il a été révoqué, s’il est arrivé à expiration ou si l’option Rétablir les paramètres par défaut est sélectionnée dans le menu de la console série. Fonction LDAP pour le RCS | 139 REMARQUE : Les instructions détaillées ci-dessus se réfèrent aux certificats racines CA de Microsoft. Pour tout autre CA, veuillez contacter le fournisseur CA. REMARQUE : Le protocole NTP doit être activé pour que la connexion LDAPS fonctionne. Figure 5.7. Interface Web intégrée : certificat LDAP Lorsque vous cliquez sur Mettre à jour, la fenêtre suivante s’ouvre. 140 | Fonction LDAP pour le RCS Figure 5.8. Interface Web intégrée : mise à jour du certificat LDAP Vous pouvez naviguer jusqu’à un certificat et l’ouvrir. Une fois le certificat ouvert et son contenu affiché, l’utilisateur peut envoyer le certificat vers le RCS. Expiration de la connexion Parfois, l’arborescence de l’annuaire est si vaste que l’authentification LDAP est très lente. Dans ce cas, la fenêtre Sessions comprend une fonction d’expiration de la connexion réglée par défaut sur 30 secondes. Le délai de connexion correspond à la durée entre le moment où l’utilisateur appuie sur le bouton OK de la boîte de dialogue Connexion et le moment où le RCS ne répond pas. Le RCS utilise également cette valeur pour déterminer le délai d’expiration d’une requête LDAP lors de l’authentification. Indication du délai d’expiration de la connexion au niveau de l’interface Web intégrée : 1 Cliquez sur Sessions pour ouvrir l’écran Paramètres généraux de session. 2 Indiquez le nombre de secondes dans le menu Expiration de la connexion. 3 Cliquez sur Enregistrer. Fonction LDAP pour le RCS | 141 Figure 5.9. Interface Web intégrée : expiration de la connexion REMARQUE : L’option Expiration de la connexion est différente de la fonction Mise en mémoire cache de la connexion utilisateur. Cette dernière fonctionne une fois que la connexion a été effectuée en mettant en cache les résultats d’autorisation pendant un certain temps. Ainsi, la répétition des demandes de communication LDAP est évitée. Affichage des informations relatives au certificat CA Le RCS ne peut afficher les informations de certificat CA complètes dans cette fenêtre que lorsque la longueur de la clé publique est inférieure ou égale à 2 048 bits. Si la clé est supérieure à 2048 bits, les informations portant sur le sujet, l’émetteur ainsi que les données de période de validité affichées dans cette fenêtre seront incomplètes. L’affichage suivant offre un exemple des informations du certificat CA : 1 À partir du client, téléchargez le certificat CA sur le RCS. 142 | Fonction LDAP pour le RCS 2 Dans le menu principal de la console série, saisissez l’option 8 afin d’afficher le certificat CA du protocole LDAP. Le RCS affiche alors les types d’informations suivants : Begin CA certificate information display subject= /DC=msft/DC=ldaptest/CN=MyCertificate issuer= /DC=msft/DC=ldaptest/CN=MyCertificate notBefore=Dec 7 20:09:56 2005 GMT notAfter=Dec 7 20:18:34 2010 GMT serial=7BA146C0221A08B447B989292074329F MD5 Fingerprint= CB:6D:70:30:31:E5:1B:C0:90:BB:DB:32:B2:C9:D1:5A End CA certificate information display Appliquez les étapes des instructions suivantes pour permettre l’installation du logiciel du RCS sur les plates-formes Microsoft Windows Server 2003 : 1 Sélectionnez le menu Démarrer. 2 Cliquez avec le bouton droit sur Poste de travail et sélectionnez Propriétés. 3 Cliquez sur l’onglet Avancé. 4 Cliquez sur le bouton Paramètres de la section Performances. 5 Sélectionnez l’onglet Prévention de l’exécution des données. 6 Sélectionnez le bouton radio Activer la prévention d’exécution des données pour les programmes et les services Windows uniquement. 7 Cliquez sur OK. 8 Cliquez une nouvelle fois sur OK pour fermer la boîte de dialogue des propriétés système. Fonction LDAP pour le RCS | 143 Configuration d’objets Groupe Le contrôle d’accès s’applique à un compte utilisateur Active Directory spécifique. Pour ce faire, l’utilisateur est intégré dans un groupe du conteneur de groupe. L’appartenance au groupe doit également contenir les objets représentant le(s) RCS et le(s) SIP auxquels l’utilisateur est autorisé à accéder. Le niveau d’accès autorisé est défini par la valeur d’un attribut spécifique de l’objet Groupe (schéma standard) ou de l’objet Association (schéma étendu). Trois niveaux d’autorisation sont disponibles. Par ordre croissant d’accès : « Utilisateur KVM », « Administrateur d’utilisateur KVM » et le plus puissant de tous « Administrateur de matériel KVM ». REMARQUE : Si le niveau d’accès Utilisateur KVM n’est pas utilisé, aucune configuration n’est nécessaire pour les objets SIP car les deux autorisations de niveau administrateur permettent d’accéder par défaut à tous les équipements SIP. Tableau 5.3 : Opérations autorisées par niveau d’accès Opération Admin matériel KVM Admin utilisateurs KVM Utilisateur KVM Préemption Autorisé à préempter tout autre administrateur de matériel KVM ou administrateur d’utilisateurs KVM. L’autorisation doit être configurée pour chaque équipement cible en intégrant ce dernier dans l’objet Groupe approprié de l’annuaire. Autorisé à préempter un autre administrateur d’utilisateurs. L’autorisation doit être configurée pour chaque équipement cible en intégrant ce dernier dans l’objet Groupe approprié de l’annuaire. Non 144 | Fonction LDAP pour le RCS Admin utilisateurs KVM Opération Admin matériel KVM Configuration des paramètres de réseau et généraux Oui. Une autorisation doit être configurée pour chaque RCS en incluant le Non RCS dans l’objet Groupe approprié du répertoire. Non Redémarrage Oui. Une autorisation doit être configurée pour chaque RCS en incluant le Non RCS dans l’objet Groupe approprié du répertoire. Non Mise à jour FLASH Oui. Une autorisation doit être configurée pour chaque RCS en incluant le Non RCS dans l’objet Groupe approprié du répertoire. Non Gestion des comptes utilisateurs Oui. Une autorisation doit être configurée pour chaque RCS en incluant le RCS dans l’objet Groupe approprié du répertoire. Configuration des paramètres de voie Oui. Une autorisation doit être configurée pour chaque RCS en incluant le Non RCS dans l’objet Groupe approprié du répertoire. Oui. Une autorisation doit être configurée pour chaque RCS en incluant le RCS dans l’objet Groupe approprié du répertoire. Utilisateur KVM Non Non Fonction LDAP pour le RCS | 145 Opération Accès aux équipements cibles Admin matériel KVM Oui. Une autorisation doit être configurée pour chaque RCS en incluant le RCS dans l’objet Groupe approprié du répertoire. Admin utilisateurs KVM Utilisateur KVM Oui. Une autorisation doit être configurée pour chaque RCS en incluant le RCS dans l’objet Groupe approprié du répertoire. Oui, si l’autorisation est configurée par un administrateur. L’autorisation doit être configurée pour chaque équipement cible en intégrant ce dernier dans l’objet Groupe approprié de l’annuaire. Un compte utilisateur Active Directory doit être configuré comme possédant l’autorisation Administrateur du RCS (Administrateur de matériel KVM) pour que ce compte soit autorisé à modifier les champs du panneau d’authentification. Plus précisément, seul un administrateur du RCS est autorisé à modifier les paramètres d’authentification. Présentation de l’objet Active Directory pour le schéma standard Vous devez créer au minimum un objet Ordinateur pour représenter chacun des RCS physiques du réseau que vous souhaitez intégrer à Active Directory pour l’authentification et l’autorisation. Vous devez également créer un objet Ordinateur pour chaque SIP relié au RCS et devant être contrôlé à l’aide du niveau de privilège Utilisateur KVM. Il n’est pas obligatoire de créer des objets Ordinateur représentant les SIP pour les groupes de niveau Administrateur. Les utilisateurs du groupe Utilisateur KVM n’auront accès qu’aux SIP situés également dans le groupe Utilisateur KVM. Par défaut, les utilisateurs jouissant de privilèges d’administrateurs ont accès à tous les SIP. Configuration des objets Groupe d’un RCS : 1 Si ce n’est déjà fait, créez l’unité organisationnelle qui comprendra les objets Groupe associés à votre installation de commutation. 146 | Fonction LDAP pour le RCS 2 Au sein de cette unité organisationnelle, créez trois objets Groupe représentant les niveaux de privilège : un pour les administrateurs de matériel KVM, un pour les administrateurs d’utilisateurs KVM et un pour les utilisateurs KVM. 3 À l’aide de l’outil MSADUC, ouvrez l’objet Groupe Administrateur de matériel KVM et sélectionnez la propriété Notes. Saisissez le niveau d’accès (« Administrateur de matériel KVM ») pour ce groupe dans le champ Notes puis enregistrez. Répétez cette étape pour les deux autres groupes en saisissant les noms correspondants. REMARQUE : Syntaxe unique pour toutes les valeurs d’attribut de contrôle d’accès : "[<chaîne de texte arbitraire> <délimiteur>] <niveau de privilège> [<délimiteur> <chaîne de texte arbitraire>]" Où : <niveau de privilège> :« Utilisateur KVM » ou « Administrateur d’utilisateurs KVM » ou « Administrateur de matériel KVM » <délimiteur>:un ou plusieurs des éléments suivants : <saut de ligne>, <c/r>, <virgule>, <point-virgule> ou <tabulation> <chaîne de texte arbitraire> : toute chaîne de caractères alphanumériques ; il peut s’agir d’une chaîne nulle (c’est-à-dire vide). Les crochets indiquent les éléments facultatifs. Par exemple, le modèle suivant indique une chaîne et un délimiteur facultatifs suivis par un niveau de privilège obligatoire : "[<chaîne de texte arbitraire> <délimiteur>] <niveau de privilège1>". 4 Créez un objet Ordinateur pour représenter le RCS. 5 Créez un objet Ordinateur pour chaque SIP relié à un serveur dont l’accès sera restreint au niveau de privilège Utilisateur KVM. 6 Ajoutez l’objet Ordinateur représentant le commutateur dans les objets Groupe appropriés. 7 Ajoutez les objets Utilisateur à l’objet Groupe approprié, conformément à leur niveau d’accès. Fonction LDAP pour le RCS | 147 8 Ajoutez les objets Ordinateur pour les SIP à accès contrôlé dans le groupe Utilisateur KVM. Présentation de l’objet Active Directory du schéma étendu de Dell Pour chacun des RCS physiques du réseau que vous souhaitez intégrer à Active Directory pour l’authentification et l’autorisation, vous devez créer au minimum un objet Équipement RCS pour représenter le commutateur physique et un objet Association. L’objet Association est utilisé pour associer des utilisateurs ou des groupes à un ensemble spécifique de privilèges sur un ou plusieurs SIP. Ce modèle offre aux administrateurs une souplesse maximale pour les différentes combinaisons d’utilisateurs, de privilèges de RCS et de SIP sur le commutateur de consoles distantes sans trop de complexité. L’objet Équipement RCS constitue le lien vers le RCS pour l’interrogation d’Active Directory dans un but d’authentification et d’autorisation. Lorsqu’un RCS est ajouté au réseau, l’administrateur doit configurer le RCS et son objet Équipement avec son nom Active Directory pour que les utilisateurs puissent effectuer l’authentification et l’autorisation avec Active Directory. L’administrateur doit également ajouter le commutateur de consoles distantes à au moins un objet Association pour permettre l’authentification des utilisateurs. Vous pouvez créer autant d’objets Association que vous le souhaitez ; chacun d’entre eux peut être relié à autant d’utilisateurs, groupes d’utilisateurs ou objets Équipement RCS que nécessaire. Les utilisateurs et les objets Équipement RCS peuvent être membres de tout domaine de l’entreprise. Cependant, chaque objet Association doit être relié (ou relier des utilisateurs, des groupes d’utilisateurs ou des objets Équipement RCS) à un seul objet Privilège. Un objet Privilège permet à un administrateur de contrôler le niveau de privilège de chaque utilisateur concernant des SIP spécifiques. La figure suivante illustre comment l’objet Association fournit la connexion requise pour toutes les authentifications et autorisations. 148 | Fonction LDAP pour le RCS Figure 5.10. Configuration standard d’objets Active Directory Vous pouvez créer autant d’objets Association que vous le souhaitez, Vous devez cependant créer au minimum un objet Association et vous devez posséder un objet Équipement RCS pour chaque RCS du réseau que vous souhaitez intégrer à Active Directory pour l’authentification et l’autorisation. L’objet Association permet l’intégration d’autant d’utilisateurs et/ou de groupes que vous le souhaitez, tout comme les objets Équipement RCS. Cependant, il ne peut exister qu’un objet Privilège par objet Association. L’objet Association connecte les utilisateurs disposant de privilèges pour les RCS. De plus, vous pouvez configurer des objets Active Directory dans un seul domaine ou plusieurs. Prenons l’exemple suivant : vous possédez deux RCS (RCS1 et RCS2) et trois utilisateurs Active Directory existants (Utilisateur1, Utilisateur2 et Utilisateur3). Vous souhaitez accorder à Utilisateur1 et Utilisateur2 le privilège d’administrateur pour les deux RCS et accorder à Utilisateur3 un privilège de connexion à RCS2. Fonction LDAP pour le RCS | 149 La figure suivante décrit comment configurer les objets Active Directory pour ce scénario. Figure 5.11. Configuration des objets Active Directory dans un seul domaine Pour configurer les objets dans un seul domaine, effectuez les étapes suivantes : 1 Créez deux objets Association. 2 Créez deux objets Équipement RCS, RCS1 et RCS2, représentant les deux RCS. 3 Créez deux objets Privilège, Priv1 et Priv2, Priv1 possédant tous les privilèges (Administrateur) et Priv2 possédant des privilèges de connexion. 4 Regroupez Utilisateur1 et Utilisateur2 dans Groupe1. 5 Ajoutez Groupe1 comme membre de l’objet Association 1 (OA1), Priv1 comme objet Privilège dans l’OA1, et RCS1 et RCS2 en tant qu’Équipements RCS dans l’OA1. 6 Ajoutez Utilisateur3 en tant que membre de l’objet Association 2 (OA2), Priv2 en tant qu’objet Privilège dans OA2 et RCS2 en tant qu’Équipement RCS dans AO2. 150 | Fonction LDAP pour le RCS Pour obtenir des instructions plus détaillées, reportez-vous à la section "Ajout d’utilisateurs et de privilèges dans Active Directory avec les extensions de schémas Dell". La figure suivante décrit comment configurer les objets Active Directory dans plusieurs domaines. Dans ce scénario, vous possédez deux RCS (RCS1 et RCS2) et trois utilisateurs Active Directory existants (Utilisateur1, Utilisateur2 et Utilisateur3). Utilisateur1 fait partie du Domaine1 tandis qu’Utilisateur2 et Utilisateur3 font partie du Domaine2. Vous souhaitez accorder à Utilisateur1 et Utilisateur2 le privilège d’administrateur pour les deux RCS et accorder à Utilisateur3 un privilège de connexion à RCS2. Figure 5.12. Configuration des objets Active Directory dans plusieurs domaines Pour configurer les objets dans plusieurs domaines, effectuez les étapes suivantes : 1 Assurez-vous que la fonction de forêt du domaine est en mode Natif ou Windows 2003. Fonction LDAP pour le RCS | 151 2 Créez deux objets Association, OA1 (de portée universelle) et OA2 dans l’un des domaines. Sur la figure, les objets se trouvent dans Domaine2. 3 Créez deux objets Équipement RCS, RCS1 et RCS2, représentant les deux RCS. 4 Créez deux objets Privilège, Priv1 et Priv2, Priv1 possédant tous les privilèges (Administrateur) et Priv2 possédant des privilèges de connexion. 5 Regroupez Utilisateur1 et Utilisateur2 dans Groupe1. La portée de Groupe1 doit être Universelle. 6 Ajoutez Groupe1 comme membre de l’objet Association 1 (OA1), Priv1 comme objet Privilège dans l’OA1, et RCS1 et RCS2 en tant qu’Équipements RCS dans l’OA1. 7 Ajoutez Utilisateur3 en tant que membre de l’objet Association 2 (OA2), Priv2 en tant qu’objet Privilège dans OA2 et RCS2 en tant qu’Équipement RCS dans OA2. Configuration d’Active Directory avec les extensions de schémas Dell pour l’accès à votre RCS Avant d’utiliser Active Directory pour accéder à votre RCS, vous devez configurer le logiciel Active Directory et le commutateur de consoles distantes en appliquant les étapes suivantes dans l’ordre indiqué : 1 Procédez à l’extension du schéma Active Directory. 2 Procédez à l’extension du module Utilisateurs et ordinateurs Active Directory. 3 Ajoutez les utilisateurs RCS et leurs privilèges dans Active Directory. 152 | Fonction LDAP pour le RCS Extension du schéma Active Directory (facultatif) En procédant à l’extension du schéma Active Directory, vous pourrez ajouter une unité organisationnelle de Dell, des catégories et des attributs de schéma, ainsi que des objets Privilège et Association au schéma existant. REMARQUE : Avant de pouvoir procéder à l’extension du schéma, vous devez jouir de privilèges d’administrateur de schéma sur le rôle FSMO (Flexible Single Master Operation) de la forêt du domaine. Vous pouvez étendre votre schéma selon deux méthodes différentes : vous pouvez employer l’utilitaire d’extension de schéma de Dell ou le fichier de script LDIF. REMARQUE : Vous ne pourrez pas ajouter l’unité organisationnelle de Dell si vous utilisez le fichier de script LDIF. Les fichiers LDIF et l’extension de schéma Dell sont disponibles sur le site dell.com/support. Pour utiliser les fichiers LDIF, reportez-vous aux instructions détaillées du fichier lisez-moi (readme) situé dans l’annuaire de fichiers LDIF. Pour utiliser l’extension de schéma de Dell, suivez les étapes de la section "Utilisation du système d’extension de schéma de Dell". Vous pouvez copier et exécuter l’extension de schéma ou les fichiers LDIF quel que soit leur emplacement. Utilisation du système d’extension de schéma de Dell REMARQUE : Le système d’extension de schéma de Dell utilise le fichier SchemaExtenderOem.ini. Pour que l’utilitaire d’extension de schéma de Dell fonctionne correctement, ne modifiez pas le nom de ce fichier. 1 Cliquez sur Suivant dans l’écran de bienvenue. 2 Lisez l’avertissement, puis cliquez de nouveau sur Suivant. 3 Sélectionnez Utiliser les informations de connexion actuelles ou saisissez un nom d’utilisateur et un mot de passe dotés de droits d’administrateur. 4 Cliquez sur Suivant pour exécuter le système d’extension de schéma de Dell. Fonction LDAP pour le RCS | 153 5 Cliquez sur Terminer. Installation de l’extension Dell sur le module Utilisateurs et ordinateurs Active Directory (facultatif) Lorsque vous étendez le schéma dans Active Directory, vous devez également étendre le module Utilisateurs et ordinateurs Active Directory de façon à ce que l’administrateur puisse gérer les équipements du RCS, les utilisateurs et les groupes d’utilisateurs, les associations RCS et les privilèges SIP. L’extension Dell du module Utilisateurs et ordinateurs Active Directory est une option pouvant être configurée lorsque vous installez le logiciel d’administration des systèmes à l’aide du CD-ROM de consoles d’administration des systèmes de Dell. Reportezvous au guide d’installation rapide du logiciel Dell OpenManage Software pour obtenir de plus amples informations sur l’installation du logiciel d’administration des systèmes. REMARQUE : Vous devez installer le pack administrateur sur chaque système administrant les objets du RCS Active Directory. Pour une description de l’installation, reportez-vous à la section "Ouverture du module Utilisateurs et ordinateurs Active Directory". Si vous n’installez pas le pack administrateur, vous ne pourrez pas visualiser l’objet SIP de Dell dans le conteneur. REMARQUE : Pour plus d’informations concernant le module Utilisateurs et ordinateurs Active Directory, reportez-vous à la documentation de Microsoft. Ouverture du module Utilisateurs et ordinateurs Active Directory Pour ouvrir le module Utilisateurs et ordinateurs Active Directory, procédez comme suit : Si vous vous trouvez dans le contrôleur de domaine, cliquez sur Démarrer Outils d’administration - Utilisateurs et ordinateurs Active Directory. -ouSinon, le pack administrateur Microsoft approprié doit être installé sur le système local. Pour l’installer, cliquez sur Démarrer - Exécuter, tapez <MMC> et appuyez sur la touche <Entrée>. Microsoft Management Console (MMC) s’ouvre alors. 154 | Fonction LDAP pour le RCS 1 Cliquez sur Fichier (ou sur Console sous Windows 2000) dans la fenêtre Console 1. 2 Cliquez sur Ajouter/Supprimer un composant logiciel enfichable. 3 Sélectionnez le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory et cliquez sur Ajouter. 4 Cliquez sur Fermer puis sur OK. Ajout d’utilisateurs et de privilèges dans Active Directory avec les extensions de schémas Dell Le module Utilisateurs et ordinateurs Active Directory avec extension Dell vous permet d’ajouter des privilèges et des utilisateurs du RCS en créant des objets SIP, Association et Privilège. Pour ajouter chaque type d’objets, procédez aux étapes de la sous-section correspondante. Création d’un objet SIP 1 Dans la fenêtre Racine de la console (MMC), cliquez avec le bouton droit de la souris sur un conteneur. 2 Sélectionnez Nouveau - Objet SIP Dell. La fenêtre Nouvel Objet s’affiche. 3 Tapez le nom du nouvel objet. Le nom doit correspondre au nom du RCS que vous allez saisir lors de l’étape 4 de la section "Configuration du commutateur de consoles distantes", page 39. 4 Sélectionnez Objet Équipement SIP. 5 Cliquez sur OK. Création d’un objet Privilège Les objets Privilège doivent être créés dans le même domaine que l’objet Association auquel ils sont associés. Fonction LDAP pour le RCS | 155 1 Cliquez avec le bouton droit de la souris sur un conteneur dans la fenêtre Racine de console MMC. 2 Sélectionnez Nouveau – Objet SIP Dell pour ouvrir la fenêtre correspondante. 3 Tapez le nom du nouvel objet. 4 Sélectionnez Objet Privilège. 5 Cliquez sur OK. 6 Cliquez avec le bouton droit de la souris sur l’objet Privilège que vous venez de créer et sélectionnez Propriétés. 7 Cliquez sur l’onglet Privilèges du RCS et sélectionnez les privilèges du RCS que vous souhaitez attribuer à l’utilisateur. Utilisation de la syntaxe des objets Association de Dell Grâce à la syntaxe des objets Association de Dell, les types d’objets sont, par défaut, Utilisateur et Groupe dans le schéma LDAP de Dell. Dans le schéma étendu, Dell a ajouté des identifiants Objet uniques pour quatre nouvelles catégories d’objets : • Objets RCS KVM • Objets SIP KVM • Objets Privilège • Objets Association Chacune de ces nouvelles catégories d’objets est définie en termes de diverses combinaisons (hiérarchies) de catégories Active Directory par défaut ; elle est associée aux types d’attribut uniques de Dell. Chaque type d’attribut unique de Dell est défini en termes de syntaxe d’attribut Active Directory par défaut. 156 | Fonction LDAP pour le RCS Les catégories d’objets Active Directory de Microsoft par défaut incluent les catégories Utilisateur et Groupe. La catégorie Utilisateur regroupe généralement les objets Active Directory qui contiennent des informations relatives à des entités uniques. La catégorie Groupe représente des conteneurs utilisés pour les imbrications et qui contiennent des informations relatives au stockage d’objets. Chaque objet RCS KVM représente un commutateur de consoles distantes individuel au sein d’Active Directory. Comme il s’agit d’entités uniques, le langage LDAP par défaut les catégorise comme objets Utilisateur plutôt que comme objets Groupe. Chaque objet Privilège définit un ensemble de privilèges distincts. Chaque ensemble est considéré comme une entité discrète. Il s’agit par conséquent d’un objet Utilisateur plutôt que d’un objet Groupe. Un objet Association contient un ensemble d’informations sur les privilèges accordés à des comptes utilisateurs spécifiques en fonction d’un ou de plusieurs RCS spécifiques et/ou de SIP(s) spécifiques. Les comptes utilisateurs d’un objet RCS peuvent être précisés en fonction d’une combinaison quelconque des éléments suivants : • Compte individuel • Groupe de sécurité des comptes utilisateurs Active Directory • Groupes de sécurité multiples des comptes utilisateurs Active Directory De la même façon, pour les RCS et/ou les SIP d’un objet Association et du fait que l’objet Association a la possibilité d’utiliser les groupes de sécurité de la même façon, il est lui-même défini en tant qu’objet Groupe. Création d’un objet Association L’objet Association est dérivé d’un groupe et doit comprendre un type de groupe. La portée Association indique le type de groupe de sécurité de l’objet Association. Lorsque vous créez un objet Association, vous devez choisir la portée Association qui s’applique au type d’objets que vous souhaitez ajouter. Par exemple, si vous sélectionnez Universelle, les objets Association ne sont Fonction LDAP pour le RCS | 157 disponibles que lorsque le domaine Active Directory fonctionne en mode Natif ou supérieur. Création d’un objet associé : 1 Cliquez avec le bouton droit de la souris sur un conteneur dans la fenêtre Racine de console MMC. 2 Sélectionnez Nouveau – Objet SIP Dell pour ouvrir la fenêtre Nouvel Objet. 3 Tapez le nom du nouvel objet. 4 Sélectionnez Objet Association. 5 Sélectionnez la portée de l’objet Association. 6 Cliquez sur OK. Ajout d’objets à l’objet Association À l’aide de la fenêtre Propriétés de l’objet Association, vous pouvez associer des utilisateurs ou des groupes d’utilisateurs, des objets Privilège et des équipements ou des groupes d’équipements SIP. REMARQUE : Sous Windows 2000 ou version ultérieure, vous devez utiliser les groupes universels pour répartir les objets Utilisateur ou SIP dans les domaines. Vous pouvez ajouter des groupes d’utilisateurs et des équipements SIP. Pour créer des groupes Dell, procédez comme lors de la création de tout autre groupe. Ajout d’utilisateurs ou de groupes d’utilisateurs : 1 Cliquez sur l’objet Association avec le bouton droit de la souris et sélectionnez Propriétés. 2 Sélectionnez l’onglet Utilisateurs, puis cliquez sur Ajouter. 3 Tapez le nom de l’utilisateur ou du groupe d’utilisateurs et cliquez sur OK. Cliquez sur l’onglet Objet Privilège pour ajouter l’objet Privilège à l’association et définir les privilèges de l’utilisateur ou du groupe d’utilisateurs au moment de l’authentification auprès d’un équipement SIP. REMARQUE : Vous ne pouvez ajouter qu’un seul objet Privilège à un objet Association. 158 | Fonction LDAP pour le RCS Ajout d’un privilège : 1 Sélectionnez l’onglet Objet Privilège, puis cliquez sur Ajouter. 2 Saisissez le nom de l’objet Privilège et cliquez sur OK. Cliquez sur l’onglet Produits pour ajouter un ou plusieurs équipements SIP à l’association. Les équipements associés indiquent si les équipements SIP connectés au réseau sont disponibles pour les utilisateurs ou les groupes d’utilisateurs définis. REMARQUE : Vous pouvez ajouter plusieurs équipements SIP à un objet Association. Ajout d’équipements ou de groupes d’équipements SIP : 1 Sélectionnez l’onglet Produits, puis cliquez sur Ajouter. 2 Tapez le nom de l’équipement ou du groupe d’équipements SIP et cliquez sur OK. 3 Dans la fenêtre Propriétés, cliquez sur Appliquer, puis sur OK. Sécurité de l’accès à la redirection de la console Dans toute installation RCS, le privilège d’utilisateur permet à ce dernier de lancer l’interface Web intégrée. La fonctionnalité d’interface Web intégrée pour cet utilisateur est limitée par le niveau de privilège d’utilisateur établi au niveau du RCS. Le protocole LDAP avec le schéma étendu Dell offre un niveau de sécurité supplémentaire pour l’administration du RCS car il permet aux administrateurs de limiter l’accès d’un utilisateur à l’interface Web intégrée. L’autorisation permettant d’utiliser l’interface Web intégrée est définie par le fait que le niveau de privilège d’utilisateur est ou non configuré au niveau de l’onglet Privilèges RCS KVM de l’objet Privilège Dell. La case à cocher Accès à la redirection de console de l’onglet Privilèges SIP KVM de l’objet Privilège Dell permet à un utilisateur ne pouvant pas accéder à l’interface Web intégrée de lancer des sessions du visualiseur vidéo pour un sous-ensemble de SIP via le Fonction LDAP pour le RCS | 159 client RCS. Cette autorisation est contrôlée par une combinaison de paramètres de configuration définis dans l’objet Privilège Dell et les objets SIP contenus dans l’objet Association Dell. Si vous souhaitez bloquer l’accès de certains utilisateurs à l’interface Web intégrée tout en leur permettant de lancer des sessions du visualiseur à partir du client RCS, procédez comme suit: 1 Créez un objet SIP Dell pour chaque SIP auquel le ou les utilisateurs sont autorisés à accéder. 2 Créez un compte utilisateur Active Directory pour chacun des utilisateurs à contrôler. 3 Créez un objet Privilège Dell. N’activez aucune des trois cases à cocher de l’onglet Privilèges RCS KVM. Cochez la case Accès à la redirection de console de l’onglet Privilèges SIP KVM. REMARQUE : Si vous cochez l’une des cases de l’onglet Privilèges RCS KVM et la case Accès à la redirection de console, les privilèges d’utilisateur normaux associés au niveau de privilège sélectionné dans la zone Privilèges RCS KVM auront la priorité sur l’option Accès à la redirection de console et l’utilisateur pourra toujours accéder au panneau d’administration du matériel. 4 Créez un objet Association Dell. 5 Ouvrez la boîte de dialogue Propriétés pour l’objet Association Dell créé à l’étape 4. a. Ajoutez tous les comptes utilisateurs créés à l’étape 2. b. Ajoutez l’objet Privilège Dell créé à l’étape 3. c. Ajoutez les objets SIP créés à l’étape 1. Utilisation d’Active Directory pour la connexion au RCS Vous pouvez utiliser Active Directory pour vous connecter au RCS par le biais du logiciel du RCS ou de l’interface Web intégrée. 160 | Fonction LDAP pour le RCS La syntaxe de connexion est la même quelle que soit la méthode employée : <nomutilisateur@domaine> ou <domaine>\<nom utilisateur> ou <domaine>/<nom utilisateur> (où nomutilisateur est une chaîne ASCII de 1 à 256 bits). Le nom d’utilisateur et le nom de domaine ne peuvent pas comprendre d’espace ou de caractères spéciaux (tels que \, / ou @). REMARQUE : Vous ne pouvez pas indiquer de noms de domaine NetBIOS, tels que « Amérique », car ces noms ne peuvent pas être résolus. REMARQUE : Si vous n’indiquez aucun nom de domaine, la base de données locale du commutateur de consoles distantes sera utilisée pour authentifier l’utilisateur. Attribution de noms aux équipements cibles pour l’implémentation du protocole LDAP Si l’erreur suivante se présente : Échec de connexion. Cause : Accès non autorisé en raison d’erreurs au niveau du serveur d’identification Vérifiez que l’objet SIP a été créé dans Active Directory et que son nom correspond exactement au nom attribué à cet équipement SIP par le biais de l’interface Web intégrée au niveau du commutateur de consoles. Le schéma standard et le schéma étendu de Dell utilisent des catégories d’objets spécifiques dans Microsoft Windows Active Directory pour représenter les SIP. Les conventions standard d’attribution de noms de Microsoft pour ces catégories d’objets interdisent l’utilisation de caractères spéciaux ou d’espaces. Si vous souhaitez utiliser le protocole LDAP dans un environnement déployé où les noms des équipements cibles des SIP comportent des espaces ou des caractères spéciaux, vous devrez renommer ces derniers et supprimer les espaces ou les caractères spéciaux. Modifiez les noms des équipements cibles SIP au niveau du commutateur de consoles depuis l’interface Web intégrée, puis effectuez une resynchronisation à l’aide du logiciel du RCS. Il est important de noter que, tandis que l’interface Web intégrée vous permet de saisir des espaces dans les noms attribués aux SIP, Fonction LDAP pour le RCS | 161 Active Directory ne l’autorise pas. Vous devez suivre les règles d’Active Directory de Microsoft. Questions fréquemment posées Le tableau suivant répertorie les questions fréquemment posées et leurs réponses. Tableau 5.4 : Questions fréquentes Puis-je me connecter au commutateur de consoles distantes à l’aide d’Active Directory sur plusieurs forêts ? L’algorithme de requête Active Directory RCS ne prend en charge qu’une seule arborescence par forêt. La connexion au commutateur de consoles distantes à l’aide d’Active Directory fonctionne-t-elle en mode mixte (c’est-à-dire lorsque les contrôleurs de domaine de la forêt fonctionnent sous différents systèmes d’exploitation, notamment Microsoft Windows NT® 4.0, Windows 2000 ou Windows Server 2003) ? Oui. En mode mixte, tous les objets utilisés par le processus de requête du RCS (utilisateur, objet Équipement SIP et objet Association) doivent appartenir au même domaine. Le module Utilisateurs et ordinateurs Active Directory du schéma étendu de Dell vérifie le mode et limite le nombre d’utilisateurs afin de créer des objets sur les domaines, s’il s’agit du mode mixte. L’utilisation du RCS avec Active Directory permet-elle la prise en charge de plusieurs environnements de domaine ? Oui. Le niveau de fonctionnement de la forêt du domaine doit être en mode Natif ou Windows 2003. De plus, les groupes présents dans l’objet Association, les objets Utilisateur du commutateur de consoles distantes et les objets Équipement SIP (y compris l’objet Association) doivent être des groupes universels. 162 | Fonction LDAP pour le RCS Ces objets Dell (Association, Équipement RCS et Privilège) peuventils se trouver dans différents domaines ? Les objets Association et Privilège doivent se trouver dans le même domaine. Le module Utilisateurs et ordinateurs Active Directory du schéma étendu de Dell vous oblige à créer ces deux objets dans le même domaine tandis que les autres objets peuvent se situer dans différents domaines. Existe-t-il des restrictions concernant la configuration SSL du contrôleur de domaine ? Oui. Tous les certificats SSL des serveurs Active Directory de la forêt doivent être signés par le même CA racine car le RCS n’autorise le chargement que d’un seul certificat SSL CA de confiance. Fonction LDAP pour le RCS | 163 Guide de dépannage rapide : Si aucun nom de domaine n’est indiqué, la base de données locale est utilisée. Pour se connecter lorsque l’authentification AD ne fonctionne pas, utilisez le compte administrateur local par défaut. Vérifiez que vous avez sélectionné la case à cocher Activer Active Directory (logiciel du RCS) ou la case à cocher Utiliser l’authentification LDAP (interface Web intégrée) de la page relative à la configuration Active Directory. Que faire si je ne parviens pas à me connecter au RCS par le biais de l’authentification Active Directory ? Comment résoudre le problème ? Vérifiez que le paramètre DNS est correct au niveau de la page de configuration de la mise en réseau du RCS. Vérifiez que le protocole NTP est activé sur au minimum l’un des serveurs indiqués au niveau du panneau NTP. Vérifiez que vous avez chargé le certificat Active Directory depuis votre CA racine Active Directory vers le RCS. Vérifiez que les certificats SSL de contrôleur de domaine n’ont pas expiré. Vérifiez que les options Nom du Commutateur de consoles distantes, Nom du domaine racine et Nom du domaine du RCS correspondent à la configuration de votre environnement Active Directory. Vérifiez que vous utilisez le nom de domaine utilisateur adéquat pour la connexion et non pas le nom NetBIOS. 164 | Fonction LDAP pour le RCS A Annexe A : Opérations de terminal Chaque RCS peut être configuré au niveau du commutateur via la voie SETUP qui donne accès à l’interface du menu de la console. Toutes les commandes du terminal sont accessibles à partir d’un terminal ou d’un PC exécutant un logiciel d’émulation de terminal. REMARQUE : Il est préférable d’effectuer tous les paramétrages de configuration via l’interface utilisateur locale. Pour connecter un terminal au commutateur : 1 À l’aide de l’adaptateur RJ-45/DB-9 (femelle) et du câble RJ-45 plat fournis, connectez un terminal ou un PC exécutant un logiciel d’émulation de terminal (par exemple HyperTerminal) sur la voie SETUP située sur le panneau arrière du commutateur. Les paramètres du terminal sont les suivants : 9 600 bits/s, 8 bits, 1 bit d’arrêt, pas de parité ni de contrôle de flux. 2 Mettez chaque équipement cible sous tension, puis le commutateur. Une fois l’initialisation du commutateur terminée, le menu de la console affiche le message suivant : Press any key to continue (appuyez sur n’importe quelle touche pour continuer). Options du menu de démarrage de la console Pendant le démarrage du commutateur, appuyez sur n’importe quelle touche pour afficher le menu de démarrage. Vous avez alors le choix entre quatre options. • Boot Normal • Boot Alternate Firmware Annexe A : Opérations de terminal | 165 • Reset Factory Defaults • Full-Factory Reset Options du menu principal de la console Une fois le commutateur allumé, le menu principal affiche le nom et la version du produit. Vous avez alors le choix entre quatre options. • Network configuration : cette option de menu vous permet de configurer les paramètres de réseau du RCS. • Debug messages : cette option de menu active l’émission de messages d’état de la console. Étant donné qu’elle peut réduire les performances de manière significative, il est déconseillé d’utiliser cette commande sans y avoir été invité par l’assistance technique de Dell™. Lorsque vous avez terminé de lire les messages, appuyez sur une touche du clavier pour quitter ce mode. • Reset RCS : cette option de menu permet d’exécuter un redémarrage à chaud du commutateur. • Exit : cette option de menu vous ramène au message signalant que le système est prêt. Lorsque le mot de passe de l’interface du menu de la console est activé, vous devez quitter le menu principal de la console de sorte que l’utilisateur suivant soit invité à saisir son nom d’utilisateur et son mot de passe pour se connecter. 166 | Annexe A : Opérations de terminal B Annexe B : Utilisation des SIP Un administrateur peut choisir entre les brochages d’un serveur console ACS Avocent et Cisco pour chaque voie SIP série via l’interface utilisateur locale ou l’interface Web intégrée distante. Le brochage par défaut est le brochage ACS. Pour modifier le brochage en mode Cisco : 1 Sélectionnez Vue Unités - RCS - Paramètres du RCS - Voies - SIP. 2 Cliquez sur le SIP de votre choix. 3 Sélectionnez Paramètres - Disposition des broches. REMARQUE : Si l’adaptateur DB-9 est utilisé, sélectionnez les brochages du serveur console ACS. Brochage des voies du serveur console ACS Le tableau suivant définit le brochage des voies série du serveur console ACS pour le SIP. Tableau B.1 : Brochage des voies série du serveur de console ACS N° de broche Nom du signal Entrée/sortie 1 RTS - Requête de transmission SORTIE 2 DTR - Terminal de données prêt SORTIE 3 TXD - Transmission de données SORTIE 4 GND - Terre de signalisation S.O. Annexe B : Utilisation des SIP | 167 N° de broche Nom du signal Entrée/sortie 5 CTS - Prêt à transmettre ENTRÉE 6 RXD - Réception de données ENTRÉE 7 DCD/DSR - Poste de données prêt ENTRÉE 8 N/C - Non connecté S.O. Brochage des voies Cisco Le tableau suivant définit le brochage des voies série Cisco pour les SIP. Tableau B.2 : Brochage des voies série Cisco N° de broche Nom du signal Entrée/sortie 1 CTS - Prêt à transmettre ENTRÉE 2 DCD/DSR - Poste de données prêt ENTRÉE 3 RXD - Réception de données ENTRÉE 4 GND - Terre de signalisation S.O. 5 N/C - Non connecté S.O. 6 TXD - Transmission de données SORTIE 7 DTR - Terminal de données prêt SORTIE 8 RTS - Requête de transmission SORTIE 168 | Annexe B : Utilisation des SIP C Annexe C : MIB et interruptions SNMP Le RCS de Dell peut envoyer des événements d’audit à un gestionnaire SNMP. Les interruptions SNMP sont définies dans une base de données MIB des interruptions SNMP. Le fichier MIB des interruptions peut être chargé depuis le RCS grâce à la fonction Enregistrer la base de données MIB des interruptions. Le fichier MIB des interruptions chargé peut ensuite être chargé dans une application destinataire d’interruptions SNMP. Les événements d’audit peuvent également être dirigés vers des destinations Syslog. Le format de chaque message Syslog est indiqué dans le commentaire « -#SUMMARY » correspondant de chaque interruption définie dans le fichier MIB des interruptions. Cette annexe décrit les événements d’interruption que le RCS peut générer. Bien que nous ayons fait en sorte que les informations de cette annexe soient à jour, vous devez consulter le fichier MIB des interruptions pour obtenir les informations d’interruption les plus précises. Un gestionnaire SNMP peut accéder aux objets MIB-II du RCS à l’aide des protocoles IPv4 et IPv6. Du fait de leur conception, les objets MIB propres à une entreprise présents dans un RCS ne sont pas accessibles via le protocole SNMP. Les définitions d’interruption du RCS utilisent la structure décrite dans les documents RFC (Request For Comments) suivants : • RFC-1155-SMI Annexe C : MIB et interruptions SNMP | 169 Décrit les structures communes et le schéma d’identification servant à définir les informations d’administration à utiliser avec les réseaux interconnectés fondés sur le protocole TCP/IP. • RFC-1212 Décrit le format utilisé pour créer des modules MIB concis et descriptifs. • RFC-1213-MIB Décrit la norme Internet MIB-II à utiliser avec les protocoles d’administration de réseau dans les réseaux interconnectés fondés sur le protocole TCP/IP. • RFC-1215 Décrit les interruptions normalisées SNMP et permet de définir des interruptions propres à une activité. Les objets précis signalés par chaque interruption sont définis dans le fichier MIB des interruptions chargé depuis le RCS. Le tableau suivant présente la liste des événements d’interruption générés. Tableau C.1 : Événements d’interruption générés Événement d’interruption Numéro d’interruption Redémarrage commencé 1 Connexion utilisateur 2 Déconnexion utilisateur 3 Session cible démarrée 4 Session cible arrêtée 5 Session cible interrompue 6 Interruptions 7 à 9 désapprouvées 7-9 170 | Annexe C : MIB et interruptions SNMP Événement d’interruption Numéro d’interruption Mise à jour du fichier de l’image démarrée 10 Résultats de la mise à jour du fichier de l’image 11 Utilisateur ajouté 12 Utilisateur supprimé 13 Utilisateur modifié 14 Utilisateur verrouillé 15 Utilisateur déverrouillé 16 Échec de l’authentification utilisateur 17 SIP ajouté 18 SIP supprimé 19 SIP déplacé 20 Nom de l’équipement cible modifié 21 Commutateur en cascade ajouté 22 Commutateur en cascade supprimé 23 Nom du commutateur en cascade modifié 24 Fichier de configuration chargé 25 Base de données utilisateur chargée 26 Certificat CA chargé 27 Mise à jour de l’image du SIP démarrée 28 Annexe C : MIB et interruptions SNMP | 171 Événement d’interruption Numéro d’interruption Résultats de la mise à jour de l’image du SIP 29 SIP redémarré 30 Session Virtual Media démarrée 31 Session Virtual Media arrêtée 32 Session Virtual Media interrompue 33 Session Virtual Media réservée 34 Session Virtual Media non réservée 35 Lecteur Virtual Media mappé 36 Lecteur Virtual Media non mappé 37 Interruptions 38 à 44 désapprouvées 38-44 Résolution de l’écran modifiée 45 État agrégé de l’équipement cible modifié 46 Paramètres par défaut rétablis 47 Défaillance de l’alimentation 48 Alimentation restaurée 49 Dispositif PDU en ligne 50 Dispositif PDU hors ligne 51 Commande d’activation du socket de la PDU 52 Commande de désactivation du socket de la PDU 53 172 | Annexe C : MIB et interruptions SNMP Événement d’interruption Numéro d’interruption Commande de redémarrage du socket de la PDU 54 Connecteur de la PDU activé, échec du capteur 55 Connecteur de la PDU désactivé, échec du capteur 56 Socket d’état de la PDU activé 57 Socket d’état de la PDU désactivé 58 Nom de la voie de la PDU modifié 59 Nom du socket de la PDU modifié 60 Charge totale maximale de la prise d’entrée de la PDU 61 Charge totale minimale de la prise d’entrée de la PDU 62 Nom du dispositif PDU modifié 63 Nom de la prise d’entrée de la PDU modifié 64 Commande de verrouillage du socket de la PDU 65 Commande de déverrouillage du socket de la PDU 66 Socket d’état de la PDU verrouillé 67 Socket d’état de la PDU déverrouillé 68 Mise à jour du fichier de l’image de la PDU démarrée 69 Résultat de la mise à jour du fichier de l’image de la PDU 70 Nom du circuit de la PDU modifié 71 Charge totale maximale du dispositif PDU 72 Annexe C : MIB et interruptions SNMP | 173 Événement d’interruption Numéro d’interruption Charge totale maximale du circuit de la PDU 73 Charge totale maximale du socket de la PDU 74 Défaillance du ventilateur 75 Plage de température 76 Carte à puce insérée 77 Carte à puce retirée 78 174 | Annexe C : MIB et interruptions SNMP D Annexe D : Informations relatives au brochage des câbles REMARQUE : Tous les commutateurs sont équipés de prises femelles modulaires à 8 broches au niveau des voies modem et console/Setup. Brochage du modem Le brochage et la description de la voie modem sont présentés dans la figure et dans le tableau ci-après. Figure D.1. Brochage du modem Tableau D.1 : Descriptions du brochage du modem N° de broche Description N° de broche Description 1 Requête de transmission (RTS) 5 Transmission de données (TXD) 2 Poste de données prêt (DSR) 6 Terre de signalisation (SG) Annexe D : Informations relatives au brochage des câbles | 175 N° de broche Description N° de broche Description 3 Détection de porteuse (DCD) 7 Terminal de données prêt (DTR) 4 Réception de données (RXD) 8 Prêt à transmettre (CTS) Brochage console/Setup Le brochage et la description de la voie console/Setup sont présentés dans la figure et dans le tableau ci-après. Figure D.2. Brochage console/Setup Tableau D.2 : Descriptions du brochage console/Setup N° de broche Description N° de broche Description 1 Pas de connexion 5 Transmission de données (TXD) 2 Pas de connexion 6 Terre de signalisation (SG) 3 Pas de connexion 7 Pas de connexion 4 Réception de données (RXD) 8 Pas de connexion 176 | Annexe D : Informations relatives au brochage des câbles E Annexe E : Câblage UTP Cette annexe explique différents aspects des supports de connexion. Le système RCS utilise un câblage UTP. La qualité des connexions influence les performances de la solution de commutation. En effet, un câblage de mauvaise qualité, mal installé ou mal entretenu peut réduire les performances du commutateur. REMARQUE : Les informations contenues dans cette annexe sont données à titre de référence uniquement. Avant toute installation, veuillez vous renseigner auprès des autorités compétentes en matière de câblage dans votre pays ou de consultants spécialisés dans le domaine. Câblage en cuivre UTP Les définitions qui suivent décrivent les trois types de câble UTP pris en charge par le RCS. • Les câbles CAT 5 hautes performances à 4 paires se composent de paires de fils torsadées et sont utilisés principalement pour la transmission de données. Les paires torsadées protègent les câbles des interférences indésirables. Les câbles CAT 5 sont généralement utilisés dans les réseaux fonctionnant à 10 ou 100 Mbit/s. • Les câbles CAT 5E (améliorés) présentent les mêmes caractéristiques que les câbles CAT 5, à ceci près qu’ils respectent des normes de fabrication plus strictes. • Les câbles CAT 6 sont fabriqués selon des spécifications plus strictes que les câbles CAT 5E. Les câbles CAT 6 possèdent une bande de fréquence mesurée supérieure et démontrent des performances nettement meilleures que les câbles CAT 5E aux mêmes fréquences. Annexe E : Câblage UTP | 177 Normes de câblage Le câble UTP de type RJ-45 à 4 paires et 8 fils est compatible avec deux normes de câblage : EIA/TIA 568A et B. Ces normes s’appliquent aux installations faisant appel aux spécifications de câblage UTP. Le système RCS est compatible avec ces deux normes de câblage. Le tableau suivant décrit les normes de câblage correspondant à chaque broche. Tableau E.1 : Normes de câblage UTP Broche EIA/TIA 568A EIA/TIA 568B 1 blanc/vert blanc/orange 2 vert orange 3 blanc/orange blanc/vert 4 bleu bleu 5 blanc/bleu blanc/bleu 6 orange vert 7 blanc/marron blanc/marron 8 marron marron Installation, maintenance et conseils de sécurité relatifs au câblage La liste suivante détaille des points de sécurité importants à prendre en compte avant toute installation ou maintenance de câbles : • N’utilisez pas de câbles UTP de plus de 9 m de long. 178 | Annexe E : Câblage UTP • Assurez-vous que les paires sont torsadées tout le long du câble jusqu’au point de terminaison ou qu’en cas de présence d’une portion de câble non torsadée, celle-ci n’excède pas 1,27 cm. Veillez à ne pas dénuder le câble sur plus de 2,54 cm à son extrémité. • Si vous êtes obligé de plier le câble, courbez-le graduellement en n’imprimant pas d’angle supérieur à 2,54 cm de rayon. Si vous tordez ou courbez brutalement le câble, vous risquez d’en endommager l’intérieur de manière irréversible. • Fixez soigneusement les câbles à l’aide de colliers de serrage, en exerçant une pression faible à modérée. Ne serrez pas trop les colliers. • Interconnectez les câbles lorsque cela s’avère nécessaire. Pour ce faire, utilisez des blocs de perforation, des tableaux de connexions et des composants conformes aux spécifications des câbles. N’épissez pas et ne connectez les câbles par pontage en aucun point. • Éloignez autant que possible les câbles UTP des sources de perturbations électromagnétiques potentielles (EMI), telles que les câbles électriques, les transformateurs et les luminaires. Ne fixez pas les câbles à des conduites électriques ou à des câbles faisant partie d’autres installations électriques. • Testez systématiquement chaque segment installé à l’aide d’un testeur de câblage. Le « test de la tonalité » seul est insuffisant. • Pensez à toujours installer des prises femelles de sorte à éviter tout dépôt de poussière et autres parasites sur les contacts. Les contacts de la prise femelle doivent être positionnés face vers le haut sur les plaques encastrées ou vers la gauche, la droite ou le bas sur les boîtiers extérieurs. • Prévoyez toujours du jeu pour les câbles, en veillant à les enrouler soigneusement dans le plafond ou à les dissimuler à proximité. Prévoyez au moins 1,5 m du côté de la sortie et 4,5 m au niveau du tableau de raccordement. • Choisissez la norme de câblage 568A ou 568B avant de commencer. Câblez toutes les prises et tous les tableaux de raccordement selon le même schéma Annexe E : Câblage UTP | 179 électrique. Ne mélangez pas les câblages 568A et 568B au sein d’une installation. • Respectez les réglementations locales et nationales en matière de prévention d’incendie et de construction. Veillez à mettre en place un dispositif coupefeu pour tous les câbles pénétrant dans un pare-feu. Utilisez des câbles ignifuges lorsque cela s’avère nécessaire. 180 | Annexe E : Câblage UTP F Annexe F : Émulation du clavier Sun Il est possible d’émuler certaines touches d’un clavier Sun (US) de type 5 standard en utilisant des combinaisons de touches sur un clavier USB relié à la voie locale. Pour activer le mode d’émulation de touches avancées du clavier Sun et utiliser ces raccourcis clavier, maintenez les touches <Ctrl+Maj+Alt> enfoncées, puis appuyez sur la touche <Arrêt défil>. Le voyant Arrêt défil clignote. Utilisez les touches indiquées dans le tableau suivant comme si vous utilisiez les touches avancées d’un clavier Sun. Par exemple : pour <Arrêter + A >, maintenez les touches <Ctrl+Maj+Alt> enfoncées, puis appuyez sur <Arrêt défil> et <F1 + A>. Ces raccourcis clavier fonctionnent avec les SIP USB, USB2 et USB2+CAC de Dell ainsi qu’avec les modules IQ USB, USB2 et VMC d’Avocent. À l’exception de la touche <F12>, ces raccourcis clavier ne sont pas reconnus sous Microsoft Windows. La touche <F12> correspond à l’utilisation de la touche Windows. Une fois l’opération terminée, maintenez les touches <Ctrl+Maj+Alt> enfoncées, puis appuyez sur <Arrêt défil> pour désactiver l’émulation des touches avancées du clavier Sun. Tableau F.1 : Émulation des touches du clavier Sun Compose Touche Application1 Compose Pavé numérique Power F11 Ouvrir F7 Annexe F : Émulation du clavier Sun | 181 Aide Verr num Props F3 Avant F5 Arrêter F1 Again F2 Annuler F4 Couper F10 Copier F6 Coller F8 Find F9 Mute Touche « / » du pavé numérique Vol + Touche « + » du pavé numérique Vol - Touche « – » du pavé numérique Commande (gauche)2 F12 Commande (gauche)2 Touche Windows gauche1 Commande (droite)2 Touche Windows droite1 NOTES : (1) Clavier à 104 touches Windows 95 (2) La touche Commande est la touche Sun Meta (en forme de losange). 182 | Annexe F : Émulation du clavier Sun G Annexe G : Spécifications techniques Tableau G.1 : Spécifications techniques du RCS 1082DS : 8 Nombre de voies 2162DS : 16 4322DS : 32 Type SIP PS/2, USB, USB2, USB2+CAC et série de Dell. Modules PS/2, PS2M, USB, Sun, USB2, VMC et série d’Avocent. Connecteurs Modulaire à 8 broches (RJ-45) Types de Horizontale et verticale séparées synchronisation Annexe G : Spécifications techniques | 183 Résolution d’entrée vidéo Standard 640 x 480 à 60 Hz 800 x 600 à 75 Hz 960 x 700 à 75 Hz 1024 x 768 à 75 Hz 1280 x 1024 à 75 Hz 1600 x 1200 à 60 Hz Écran large 800 x 500 à 60 Hz 1024 x 640 à 60 Hz 1280 x 800 à 60 Hz 1440 x 900 à 60 Hz 1680 x 1050 à 60 Hz Câblage compatible 4 paires UTP, longueur maximale de 45 mètres Dimensions Facteur de forme Montage en rack 1 U ou 0 U Dimensions 1,72 x 17,00 x 9,20 (hauteur x largeur x profondeur) 1082DS : 3,0 kg Poids (sans les câbles) 2162DS : 3,2 kg 4322DS : 3,4 kg Voie SETUP Numéro 1 Protocole Série RS-232 Connecteur Modulaire à 8 broches (RJ-45) 184 | Annexe G : Spécifications techniques Voie locale Nombre/type 1 VGA/4 USB Connexion réseau Numéro 2 Protocole Ethernet 10/100/1000 Connecteur Modulaire à 8 broches (RJ-45) Voie pour équipement USB Numéro 4 Protocole USB 2.0 Voie MODEM Numéro 1 Protocole Série RS-232 Connecteurs Modulaire à 8 broches (RJ-45) Voie PDU Numéro 2 Protocole Série RS-232 Connecteur Modulaire à 8 broches (RJ-45) Consommation Annexe G : Spécifications techniques | 185 1082DS : 1 IEC C14 Connecteurs 2162DS : 2 IEC C14 4322DS : 2 IEC C14 Type Interne Alimentation 18 W Dissipation calorifique 47 Btu/h Tension d’alimentation (c.a.) 100 - 240 V c.a. Fréquence d’alimentation (c.a.) 50 à 60 Hz, autodétection Intensité nominale d’alimentation (c.a.) 1,25 A Puissance d’alimentation (c.a.) (maximum) 40 W Conditions ambiantes Température 0 à 50 ºC en fonctionnement ; -20 à 70 ºC hors fonctionnement 186 | Annexe G : Spécifications techniques Humidité En fonctionnement : 20 % à 80 % d’humidité relative (sans condensation) 5 % à 95 % d’humidité relative, température de point de rosée maximale de 38,7 °C UL / cUL, CE - EU, N (Nemko), GOST, C-Tick, NOM / NYCE, MIC (KCC), SASO, TUV-GS, IRAM, FCC, ICES, VCCI, SoNCAP, SABS, Bellis, FIS/ Kvalitet, Koncar, INSM, Ukrtest, STZ, KUCAS Certifications et Les certifications de sécurité et EMC de ce produit portent différents labels des noms : CMN (Certification Model Number ou Numéro de modèle de normes EMC et conformité), MPN (Manufacturer’s Part Number ou Numéro de de sécurité référence du fabricant) ou Sales Level Model (Modèle de niveau de vente). Le nom utilisé dans les rapports et certificats EMC et/ou de sécurité est imprimé sur l’étiquette du produit. Annexe G : Spécifications techniques | 187 188 | Annexe G : Spécifications techniques H Annexe H : Assistance technique Notre équipe d’assistance technique se tient à votre disposition en cas de problème d’installation ou de fonctionnement avec un produit Dell. Si vous rencontrez des difficultés, suivez les procédures ci-dessous afin de bénéficier d’une aide le plus rapidement possible. Résolution de problème : 1 Vérifiez la section appropriée du manuel pour voir si le problème peut être résolu à l’aide des procédures indiquées. 2 Consultez le site Web dell.com/support et effectuez une recherche dans la base de connaissances ou utilisez le formulaire d’aide en ligne. 3 Appelez le service d’assistance technique Dell le plus proche. Annexe H : Assistance technique | 189 190 | Annexe H : Assistance technique