Manuel du propriétaire | Belkin SERVEUR DE CONSOLE SÉRIE OMNIVIEW #F1DP116SEA Manuel utilisateur
Ajouter à Mes manuels66 Des pages
▼
Scroll to page 2
of
66
OmniView Serveur de console série ® Manuel de l'utilisateur F1DP116Sea Table of Contents Présentation du produit......................................................................................................................... 1 Introduction.......................................................................................................................................1 Contenu de l'emballage...................................................................................................................1 Fonctions du serveur de console....................................................................................................2 Matériel requis..................................................................................................................................3 Configuration requise.......................................................................................................................3 Illustrations de l'appareil...................................................................................................................4 Voyants lumineux, bouton et connecteurs.....................................................................................5 Spécifications...................................................................................................................................6 Installation locale................................................................................................................................... 7 Installation sur bureau ou montage en baie...................................................................................8 Connexion des périphériques cibles au serveur de console.........................................................9 Configuration réseau........................................................................................................................... 10 Interface de navigateur web..........................................................................................................10 Attribution des adresses IP à partir du port de la console--VT-100 (Console, Telnet, SSH)....13 Interface de gestion de navigateur web........................................................................................16 Paramètres réseau.............................................................................................................................. 18 Configuration de l'adresse IP :......................................................................................................18 Filtrage IP........................................................................................................................................19 Configuration du Serveur d'Impression........................................................................................21 Local...........................................................................................................................................21 RADIUS et Local........................................................................................................................21 DNS Dynamique.............................................................................................................................22 RADIUS...........................................................................................................................................23 Configuration du Serveur RADIUS................................................................................................24 HTTPS/SSL.....................................................................................................................................24 Ports série............................................................................................................................................ 25 Configuration..................................................................................................................................25 Authentification de port...........................................................................................................25 Activer/Désactiver le port........................................................................................................26 Titre de port..............................................................................................................................26 Modes de fonctionnement......................................................................................................27 Mode du serveur de console...........................................................................................27 Mode du serveur de terminal...........................................................................................28 Mode modem d'accès distant.........................................................................................29 Paramètres du port série.........................................................................................................29 Connexion du port...................................................................................................................30 Fonction Pause........................................................................................................................31 Connexion.......................................................................................................................................31 Applet Java Telnet...................................................................................................................32 Fonction série à série.....................................................................................................................34 Table of Contents Etat de système et fichier journal..........................................................................................37 État du système.............................................................................................................. 37 Connexion au système.................................................................................................... 37 Administration de système....................................................................................................39 Administration utilisateur................................................................................................. 39 Ajout d'un utilisateur................................................................................................. 39 Retrait d'un utilisateur............................................................................................... 40 Modification de l'Access Control List (ACL)............................................................. 41 Modification du mot de passe.................................................................................. 42 Date et heure (NTP) . ...................................................................................................... 42 Mise à jour du micrologiciel............................................................................................ 43 Mise à niveau à partir de l'interface Web.................................................................. 43 SSL Certificate [Certificat SSL]....................................................................................... 44 Certificat de protocole HTTP sécurisé...................................................................... 45 Rétablir les paramètres par défaut.................................................................................. 49 Redémarrer..................................................................................................................... 49 Caractéristiques techniques..................................................................................................50 Paramètres par défaut.................................................................................................... 50 Annexe A : Adaptateurs.........................................................................................................51 Annexe B : Brochages Ethernet (RJ45) .................................................................................54 Brochage RJ45 câble Ethernet standard RJ45.............................................................. 54 Annexe C : Numéros de port réservés de TCP/UDP...............................................................55 Annexe D : Glossaire de protocole.........................................................................................56 Annexe E : Création de fichiers CA.........................................................................................58 Informations..........................................................................................................................60 Product Overview section Introduction Nous vous remercions d'avoir choisi le serveur de console série Belkin OmniView (serveur de console). Ce périphérique fournit aux administrateurs le monitorage sécurisé des serveurs, des routeurs, des interrupteurs, et d'autres périphériques série de n'importe où sur le réseau d'entreprise TCP/IP, sur internet, ou par les connexions modem à distance, même lorsque le serveur est indisponible via le réseau. Le serveur de console fournit ce qui suit : • Sécurisation du chemin de données au moyen de SSH ou Web/SSL • Une interface web sécurisée et cryptée sur SSL (HTTPS) • ryptage SSHv2, pour tenir des mots de passe d'accès de serveur à l'abri des C hackers • Support de tous les clients populaires SSH • Accès sécurisé de tout navigateur activé par Java • onnexions aux ports de console série à l'aide des câbles CAT5 standard, sans les C tracas du câblage sur mesure Contenu du coffret 1x Serveur de console série OmniView 1x Cordon d'alimentation AC 5x Kit adaptateur série à RJ45 (5 pièces) 1x Adaptateur série de port de console local 1x Câble de 6 pieds RJ45-RJ45 CAT5 1x Guide de démarrage rapide 1x Manuel de l'utilisateur sur CD-ROM 1x périphérique de montage dans une baie et vis 1x Jeu de dessous 1 Product Overview Fonctions du serveur de console 2 • Gestion intrabande et extrabande Les solutions de gestion de port de console offrent un accès distant, fiable, et sécurisé aux ports de console série via les réseaux intrabande et les options de connectivité extrabande, telles que l'accès au terminal série et au modem pour connexion à distance. • Gestion des périphériques de réseau/serveurs de réseau centralement, à distance et de façon sécurisée Des solutions de gestion de port de console fiables vous permettent de crypter des données sensibles à l'aide des protocoles testés tels que SSH/v2, SSL. • Gestion de périphériques divers L'émulation de terminal ASCII ou VT-1 00 simple n'est pas suffisante pour gérer ces types de périphérique étendus. Les centres de traitement des données d'aujourd'hui comportent un vaste mélange d'UNIX®, Linux®, RISC, mainframe, et serveurs de Windows®, ainsi que d'autres périphériques gérés en série tels que le routeur, la passerelle, le pare-feu, le PBX, l'UPS, le DAN, les périphériques NAS, et les tableaux de connexion intelligents. • Surveillance proactive et alarme pour aider le diagnostic de système Les applications, et même les systèmes d'exploitation, envoient des messages à la console de système. Ces messages contiennent l'erreur et l'information de panique qui précède souvent un crash de système. À la différence des serveurs terminaux, les serveurs de port de console bufférisent ces messages en temps réel et permettent à des administrateurs de parcourir et de rechercher ces données par la suite ; ils envoient également spontanément un e-mail pour alerter l'administrateur IT de l'événement critique. • Contrôleur d'alimentation distant et sécurité Via le port série, ce périphérique sert de maître de commande pour contrôler les blocs multiprises. Il peut contrôler des blocs multiples (jusqu'à 15). • Fournit la fonction série à série Ceci permet au périphérique de s'intégrer dans un convertisseur terminal pour fournir les ports VGA et de clavier localement, ou les connecter à un switch KVM pour consolider l'administration. • Listes des ports d'accès pour les utilisateurs Grâce à l'Access Control List (ACL) de l'administration des comptes utilisateur, tous les comptes utilisateurs excepté admin sont autorisés à avoir un jeu de ports série. Les utilisateurs peuvent accéder et effectuer des modifications de configuration à ces ports série autorisés et attribués par un compte admin. Product Overview • Kit de connectivité universel (inclus) • Câble RJ45-RJ45 CAT5 (inclus) section Matériel requis Configuration requise Navigateur Web Navigateur Système d’exploitation Microsoft Internet Explorer version 6.0 SP1 et plus récent Firefox version 2.0 et plus récent Windows 2000 SP2 Oui Oui Windows Server 2003 Oui Oui Windows XP Oui Oui Windows Vista Oui Oui Red Hat Linux 3 et 4 Non Oui Sun Solaris 9 et 10 Non Oui Novell SUSE Linux 9 et 10 Non Oui Fedora Core 4 et 5 Non Oui Mac OS X 10.4+ Non Oui Plug-In Java L'interface web du serveur de console exige l'installation de JRE (environnement d'exécution de Java) v6.0 et ultérieure. Vous pouvez obtenir le dernier logiciel de Java à partir du site Web : http://www.java.com/en/download/manual.jsp. 3 Product Overview Illustrations de l'appareil Panneau avant/arrière Voyant de liaison Fig. 1 - Vue avant Témoin d'alimentation LED Prêt Voyants lumineux de port Bouton de réinitialisation Fig. 2 - Vue arrière Alimentation CEI Port LAN Ports de console locale 4 Ports périphériques Product Overview Voyants Alimentation section Voyants lumineux, bouton et connecteurs Signification Rouge – relatif à l'alimentation Allumé : alimentation en cours Liaison/Act/10/100Mbps Ethernet : Orange – connexion Ethernet 10BaseT en cours Liaison Vert – connexion Ethernet 100BaseT en cours Clignotant : si transfert de données Allumé : si aucun transfert de données et liaison en cours Prêt Activité au port (un voyant par port) Vert – clignote à toutes les secondes lorsque le système est prêt Bleu – activité Allumé : en cours d'utilisation (connexion au port réussie) Clignotant : activité au port série • Bouton RESET : Appuyez rapidement et relâchez le bouton pour redémarrer le serveur de console. Appuyez sur et maintenez le bouton « RESET » enfoncé pendant plus de cinq secondes pour définir l'unité à son paramétrage de configuration par défaut. • Connecteur ETHERNET RJ45 : Interface Ethernet • Connecteur CONSOLE RJ45 : Interface de console locale RS232 • Autres connecteurs RJ45 : ports série 5 Product Overview Spécifications Caractéristique Général Spécification Voyants Alimentation (rouge) Prêt (vert, clignotant normalement), Lien/Act/10/100Mbps (Ethernet orange: 10Mbps, vert : 100Mbps) Activité (bleue pour chaque port série) Bouton poussoir pour la réinitialisation ou la restauration des valeurs par défaut RTC (real-time clock) (horloge temps réel) 16 ports (F1DP116S) Mode port série (RS232) Interface série Connecteur série (RJ45) Vitesse baud (300 à 115200) Contrôle de flux (Aucun, RTS/CTS, Xon/Xoff) Connecteur RJ45 Interface LAN IEEE 802.3 - 10/100BaseT Auto-détection, duplex intégral ou semi-duplex Modes de fonctionnement Serveur de console Fonction port Serveur terminal Modem accès distant Série à série (sur port 16 seulement) TCP, UDP, IP, arp, ICMP, HTTP/HTTPS, Telnet, DHCP/BOOTP, PPA, Protocoles : SMTP, DNS, NTP DNS Dynamique Temps d'inactivité de TCP (temps de maintien TCP) Fonction relative au protocole Temps d'inactivité série Surveillance port Accès de mot de passe Sécurité Filtrage IP SSHv2 HTTPS/SSL Base de données utilisateur locale Authentification PAP/CHAP (pour l'accès distant de modem) RADIUS Console locale (menu ou ligne de commande) SSH, telnet Gestion : Pages Web (HTTP/HTTPS) Mise à jour du micrologiciel via l'interface web Mise en mémoire tampon et connexion du port Affichage de l'état du système complet Entrée CA (100 ~ 240VAC, 50 ~ 60Hz) Alimentation et environnement Température de fonctionnement : -10° à 80° C Température de stockage : -20° à 85° C Humidité : 0-90% sans condensation Certifications Mécanique CE, FCC UL 1 périphérique de montage dans une baie 19˝ Dimensions (cm): 43,2 x 18,0 x 4,2 Remarque : Ces spécifications sont sujettes à modification sans préavis. 6 Local Installation section Où installer la console de serveur : Le boîtier du switch est conçu pour être installé de manière autonome ou dans une baie. Le switch peut être monté dans une baie de serveurs standard de 19 pouces au moyen du kit de montage (supports et vis) fourni. Prenez en considération les éléments suivants avant de choisir l'emplacement d'installation de la console : • l'emplacement des serveurs par rapport à la console • la longueur des câbles utilisés pour brancher vos périphériques à la console • la source d'alimentation - ne connectez l'appareil seulement à la source d'alimentation spécifiée sur l'unité. Quand des composants électriques multiples sont installés dans une baie, assurez-vous que les puissances nominales de tous les composants ne dépassent pas les capacités de circuit. Longueur de câble exigée (pour CAT5) Les signaux de données binaires série (RS232) transmettent mieux jusqu'aux distances de 15 m. Au-delà, les risques de dégradation du signal augmentent. Ainsi, Belkin vous recommande de ne pas utiliser un câblage CAT5 UTP de plus de 15 mètres, entre le serveur de console et les serveurs branchés. Câbles et adaptateurs Belkin vous recommande vivement d'utiliser des câbles de raccordement de la catégorie 5e, FastCAT5e, ou de la catégorie 6 de Belkin pour votre serveur de console afin d'assurer l'intégrité de signal. Câbles de raccordement UTP Belkin : A3L791-XX-YYY (CAT5e) A3L850-XX-YYY (FastCAT™ 5e) A3L980-XX-YYY (CAT6) Reportez-vous à l'annexe B à la page 54 pour ce qui est des fonctions des broches. Adaptateur série Belkin : F1D120ea (RJ45F–DB9F DTE) F1D121ea (RJ45F–DB25F DTE) F1D122ea (RJ45F – DB25M DCE) F1D123ea (RJ45F–DB25M DTE) F1D124ea (RJ45F–RJ45M CISCO) F1D120ea-8PK (pack de 8 F1D120ea) F1D124ea-8PK (pack de 8 F1D124ea) Reportez-vous à l'annexe A à la page 51 pour les illustrations détaillées de chaque adaptateur série. 7 Local Installation Installation sur bureau ou montage en baie Le serveur de console peut être mis sur des ordinateurs de bureau ou monté dans une baie de 19 pouces/1U. Remarque :Avant de commencer, repérez l'adresse MAC et le numéro de série à l'arrière de la console du serveur. Vous pouvez avoir besoin de ces informations plus tard au cours de l'installation, alors nous vous recommandons vivement de les noter ci-dessous avant de monter la console de serveur dans votre baie. Adresse MAC Numéro de série : Le Serveur de console est livré avec des fixations de montage réglables parfaitement adaptées à une installation dans des baies de 19 pouces. Les supports de fixation proposent trois positions de réglage, ce qui permet d'aligner la face du serveur de console avec les extrémités des rails ou de placer la console de serveur de façon à ce qu'il dépasse à l'avant des rails. Procédez comme suit pour obtenir facilement le réglage souhaité. Fixations de montage en baie 1Déterminez la profondeur à laquelle vous désirez installer la console de serveur dans la baie. Choisissez les orifices correspondants sur les fixations. 2Fixez le support de montage sur le côté du serveur de console à l'aide des vis cruciformes fournies. (Reportez-vous au schéma ci-dessous). 3.Montez le serveur de console dans le rail de la baie et fixez-le à l'aide des vis. (Reportez-vous au schéma ci-dessous). Votre serveur de console est ainsi solidement ancré dans la baie. Vous pouvez maintenant brancher vos périphériques. 8 Local Installation section Connexion des périphériques cibles au serveur de console 1.Eteignez le ou les périphériques que vous allez connecter à votre serveur de console. 2. Connectez le câble Ethernet au port avec l'étiquette LAN. 3.Localisez le cordon d'alimentation inclus et branchez l'extrémité appropriée à la prise secteur à l'arrière du serveur de console. Branchez ensuite l'autre extrémité à la prise secteur appropriée. Remarque : Attendez environ 100 secondes pour que le serveur de console termine le processus de démarrage. 4.Choisissez un port numéroté disponible à l'arrière de votre serveur de console. Branchez l'extrémité d'un câble de connexion UTP (4-paires, jusqu'à 15 mètres) au port sélectionné, et branchez l'autre extrémité au périphérique cible. Il est possible de devoir ajouter l'adaptateur approprié servant d'interface à votre périphérique cible. Pour de plus amples informations, reportez-vous à l'annexe A à la page 51 de ce manuel. 5. Répétez cette procédure pour tous les périphériques cibles. (Reportez-vous au schéma ci-dessous). Câble CAT5 (inverseur) Câble CAT5 CAT5 cable Port Ethernet Câble CAT5 (inverseur) Câble CAT5 (inverseur) RJ45 vers DB9F DB9M adaptateur OU Adaptateur pour port de console locale Modem Hôte contrôleur Périphériques à être contrôlés Hôte contrôleur Fig. 3 Configuration de connexion de câblage - ce schéma illustre les connexions du câble témoin pour différentes interfaces. 9 Network Configuration Avant de pouvoir connecter un périphérique cible, vous devrez configurer les paramètres réseau. Le serveur de console offre deux méthodes de paramétrage réseau : via l'interface du navigateur web browser ou via le port de console local. Le serveur de console offre le support pour le protocole de configuration dynamique de l'hôte DHCP (DHCP) et l'adressage IP statique. Belkin recommande qu'une adresse IP soit réservée au serveur de console et qu'elle reste statique pendant la connexion au réseau. Interface de navigateur web L'interface web offre une manière simple de configurer le serveur de console. L'administrateur peut configurer toutes les caractéristiques techniques par le Web. Paramétrages initiaux La section suivante fournissent les instructions de paramétrage de l'adresse IP pour le serveur de console série OmniView. Étape 1 Identification de l'adresse IP Après avoir connecté votre serveur de console au réseau et après l'avoir mis sous tension, un serveur DHCP (Dynamic Host Configuration Protocol) sur votre réseau attribuera automatiquement une adresse IP, une adresse de passerelle et un masque de sous-réseau à la console IP. Pour identifier l'adresse IP de votre réseau, servez-vous de l'adresse MAC situé à l'arrière du serveur de console. Si aucun serveur DHCP n'est présent sur votre réseau, le serveur de console démarrera avec l'adresse IP fixe suivante : 192.168.2.156. Si vous désirez connecter plus d'une console de serveur au même réseau sans serveur DHCP, connectez chaque console IP à votre réseau l'une après l'autre et modifiez l'adresse IP fixe de chaque unité avant de connecter la suivante. Remarque : Si un serveur DHCP est ajouté à votre réseau ultérieurement, le serveur de console recevra une nouvelle adresse IP du serveur DHCP. Pour conserver l'adresse IP fixe originale, il est nécessaire de désactiver le DHCP (voir page 18). Etape 2 Connexion à l'interface Web Après avoir identifié l'adresse IP de votre périphérique, ouvrez votre navigateur web. La liste des navigateurs pris en charge peut être trouvée à la page 3. Saisissez l'adresse IP du serveur de console dans la zone d'adresse du navigateur, en utilisant ce format : http://XXX.XXX.XXX.XXX (exemple : http://76.255.43.173). La page de connexion apparaît (voir la page suivante). Ajoutez cette page à vos signets pour pouvoir y accéder plus facilement. 10 Network Configuration section Remarque : le protocole HTTPS peut être utilisé pour la communication avec un cryptage SSL (Secure Socket Layer). Après vous être connecté à la page de configuration HTTPS de la console de serveur, vous verrez peut-être deux avertissements. Cliquez « Oui » à chacun. Page de connexion Entrez le nom d'utilisateur et le mot de passe par défaut suivants (respecter les majuscules et les minuscules) : Nom d'utilisateur Mot de passe admin admin Il y a deux niveaux de privilèges d'accès : Nom d'utilisateur Mot de passe par défaut Privilèges d'accès admin admin Accès complet L'administrateur peut ajouter ou retirer un utilisateur facilement via les pages Web de l'administration système. 11 Network Configuration de session . L'interface Web s'ouvre à la page « Connecter » (voir ci-dessous). CliquezOuverture sur Page Connexion principale Etape 3 Configuration de réseau Cliquez sur « Réseau » pour ouvrir la page de Configuration de réseau (voir ci-dessous). Page Configuration réseau Ici vous pouvez affecter une IP statique et d'autres paramètres réseau. Cliquez sur « Enregistrer et Redémarrer » pour enregistrer tout paramètre de configuration réseau. Remarque : Si l'usager laisse le navigateur web inactif pendant plus de 30 minutes, la session de connexion expirera minuterie en mettant fin à la connexion. 12 Network Configuration section Attribution des adresses IP à partir du port de la console--VT-100 (Console, Telnet, SSH) Le serveur de console offre également une interface de ligne de commande conviviale et gérée par des menus. Vous pouvez connecter tout simplement un terminal VT-100 au port local de console pour accéder au serveur de console. Ceci est utile si vous ne connaissez pas les paramètres de réseau du serveur de console et que vous ne pouvez pas y accéder. Le port de la console locale vous permet d'afficher ou de modifier les paramètres (adresse IP, masque de sous-réseau, etc.). 1.Connectez le porte de console situé sur le panneau arrière à un port série sur un hôte PC à l'aide du câble CAT5 et l'adaptateur RJ45/DB9F du porte local de console inclus avec le serveur de console Belkin. 2.Configurez un programme d'émulation de terminal, tel que le HyperTerminal, à l'aide des paramètres suivants : • Vitesse baud = 115200 • Bits d'informations = 8 • Bits d'arrêt = 1 • Parité = aucun • Contrôle de flux = aucun Remarque : Les noms d'utilisateur et les mots de passe sont identiques à ceux qui sont définir par l'interface web. Les valeurs par défaut sont « admin/admin ». 13 Network Configuration La figure suivante illustre la structure d'interface. Menu multiniveau 1 Nom du produit Version du logiciel : Menu multiniveau 2 Menu multiniveau 3 Entrée de configuration Entrée de navigation La disposition de Menu 14 Network Configuration section Réseau > config d'IP La page à gauche affiche les éléments de la configuration d'IP. 1.Pour le mode IP, vous pouvez actionner la barre d'espacement pour sélectionner le Mode statique ou le Mode DHCP. 2.Pour ce qui est de l'adresse IP, le masque de sous-réseau, la passerelle par défaut, le DNS principal, et le DNS secondaire, vous pouvez modifier ces paramètres réseau. 3.Après avoir modifié les paramètres et l'entrée finale, le serveur de console vous invitera à confirmer par un OUI ou un NON. Si vous répondez OUI, le serveur de console redémarrera et sauvegardera les paramètres dans la mémoire flash. Réseau > IP courant Pour afficher les paramètres de réseau courants. Réseau > Filtre IP Pour activer/désactiver la fonction de filtre IP. Système > Redémarrage Pour redémarrer le serveur de console. Système > Réinitialiser par défaut Pour réinitialiser la configuration au paramétrage par défaut de l'usine. Remarque : Seul l'utilisateur admin a le privilège d'exécuter cette fonction. Système > état Pour afficher l'état du système. S-à-S > Sélectionnez le port série à série Pour activer la connexion entre ports série via le port 16. Reportez-vous à la section « Fonction Série à Série » à la page 34 pour plus de détails. 15 Network Configuration Remarque : Seulement l'utilisateur admin a le privilège de se connecter à VT100. Tous les autres utilisateurs ne sont pas autorisés à effectuer la configuration avec VT-100. Interface de gestion du navigateur web Le serveur de console supporte les protocoles HTTP et HTTPS (HTTP sur SSL). Les utilisateurs doivent s'authentifier en se connectant au système avec un nom d'utilisateur et un mot de passe corrects. Pour accéder aux pages de gestion web du serveur de console, entrez l'adresse IP de l'unité ou le nom d'hôte résoluble dans le champ URL/emplacement du navigateur web. Ceci vous dirigera vers l'écran de connexion. La figure sur la page suivante montre la page d'accueil de l'interface de gestion web. Une barre de menu s'affiche en haut de la page. Le sous-menu s'affichera le long du côté gauche de la page, et vous permettra de modifier des réglages de paramètre pour l'élément sélectionné en haut de menu. 16 Network Configuration section Si disponible, la page permettra à des utilisateurs d'appliquer ou annuler leurs actions. Pour appliquer toutes les modifications, sélectionnez « Appliquer » et les nouvelles valeurs seront appliquées à la configuration. Si vous ne souhaitez pas enregistrer les nouvelles valeurs, cliquez tout simplement sur « Annuler » et toutes les modifications apportées seront supprimées en restaurant les valeurs précédentes. 17 Network Settings Vous pouvez configurer les paramètres de réseau IP via VT100 ou l'interface web. Ces parties décrivent la configuration par l'interface web. Configuration de l'adresse IP : Le serveur de console exige d'une adresse IP valide pour fonctionner dans l'environnement réseau de l'utilisateur. Si l'adresse IP n'est pas facilement disponible, contactez l'administrateur système en vue d'obtenir une adresse IP admissible pour le serveur de console. Il y a deux types de bureaux d'attribution d'IP que vous pouvez choisir : • IP fixe • DHCP (Dynamic Host Configuration Protocol) L'unité est livrée avec DHCP définie comme valeur par défaut. Si aucun serveur DHCP n'est présent sur votre réseau, le serveur de console démarrera avec l'adresse IP fixe suivante : 192.168.2.156. Le nouveau paramètre de configuration IP peut être sauvegardé en cliquant sur « Enregistrer et Redémarrer ». 18 Network Settings section Filtrage IP La fonction de filtrage d'IP empêche les hôtes non autorisés d'accéder au serveur de console en spécifiant des règles. L'adresse IP/masque spécifie les zones de hôte en entrant dans l'adresse IP de base de l'hôte suivie de « / » et du masque de sous-réseau (« / » est un séparateur exigé entre l'adresse IP et le masque de sous-réseau). Les adresses IP d'hôte sont filtrées en fonction de la règle définie. Le tableau ci-dessous fournit des exemples d'adresse IP/paramètres de masque. Zones d'hôte spécifiée Adresse IP de base de l'hôte Masque de sousréseau N'importe quel hôte 0.0.0.0 0.0.0.0 192.168.2.120 192.168.2.120 255.255.255.255 192.168.2.1 ~ 192.168.2.254 192.168.2.0 255.255.255.0 192.168.0.1 ~ 192.168.255.254 192.168.0.0 255.255.0.0 192.168.2.1 ~ 192.168.1.126 192.168.2.0 255.255.255.128 192.168.2.129 ~ 192.168.2.254 192.168.2.128 255.255.255.128 Le « port » est un port ou une plage de port du serveur de console auquel les hôtes tentent d'accéder. Règle de chaîne La règle de chaînes détermine si l'accès des hôtes est permis ou non. Elle peut être l'une de deux valeurs : • ACCEPTER: accès autorisé • REFUSER : accès non autorisé 19 Network Settings Si le serveur de console reçoit un paquet de TCP, il le traitera avec la règle à chaînes représentée ci-après. L'ordre de processus est important, le paquet passera en premier par la règle de chaîne 1. S'il satisfait à la règle, il agira ; autrement, elle passera à la règle à chaîne 2. Fig. 4 Règle de chaînes de filtre d'IP Vous pouvez ajouter une nouvelle règle de filtrage IP en définissant les propriétés dans la ligne d'ajout disponible qui suit. Une fois que la règle est écrite, cliquez sur « Ajouter » pour enregistrer l'action. Vous pouvez retirer une règle en cliquant sur « Retirer ». Dans l'exemple ci-dessus, les règles sont appliquées dans l'ordre suivant : #1.Ces hôtes appartenant au sous-réseau 192.168.2.x peuvent accéder au serveur de console (par le port 80 http). #2.Tous les hôtes ne peuvent pas accéder au serveur de console (par le port 80 http). 20 Network Settings section Après avoir appliqué ces règle, seuls les hôtes qui appartiennent au sous-réseau 192.168.2.x peuvent accéder au serveur de console (par le port 80 http). En plus de la règle de chaîne de filtre IP mentionnée ci-dessus, l'interface web fournit également un moyen pratique d'activer/désactiver telnet (port 23) ou le port de configuration web (port 80/443). Ces services sont principalement destinés à la configuration du serveur de console. Cliquer sur « Activer/Désactiver » dans le champ « action » aidera à ajouter/ modifier la règle de chaîne rapidement sans le tracas d'avoir modifier manuellement la règle. Remarque : Pour obtenir un meilleur alignement du texte, un client telnet VT-100 est préférable pour l'alignement du texte. PuTTY est l'un de ces clients telnet recommandés qui offrent un meilleur alignement du texte dans l'interface utilisateur. Il est possible de le télécharger sur Configuration du Serveur d'Impression Le serveur web du serveur de console prend en charge les protocoles HTTP et HTTPS (HTTP sur SSL) simultanément. Vous pouvez sélectionner la méthode d'authentification de l'utilisateur pour la connexion web. Le serveur de console fournit actuellement des méthodes d'authentification courante de Local et RADIUS. Local Le serveur de console par défaut indique la base de données locale permettant l'authentification de l'utilisateur lors de la connexion au serveur web. RADIUS et Local Le serveur de console se rapporte en premier au serveur RADIUS pour le compte utilisateur. Si le compte utilisateur n'est pas trouvé ou que le serveur RADIUS est en panne, les consultations de serveur de console consulter sa propre base de données locale pour trouver le compte utilisateur. L'unité ne permettra pas à un utilisateur de se connecter si l'on ne trouve ni un RADIUS ou ni un compte de base de données locale. Le paramètre de serveur RADIUS peut être configuré par l'utilisateur via la page de configuration du serveur RADIUS. Consultez la page 24. 21 Network Settings DNS Dynamique Si un utilisateur se connecte au serveur de console à une ligne DSL ou utilise une configuration DHCP pour obtenir une adresse IP dynamique du réseau, l'adresse IP pourrait changer. Ceci peut rendre difficile de savoir si une adresse IP a changé, ou quelle est la nouvelle l'adresse IP. Serveur de console séEthernet rieBelkin Routeur/NAT Network (réseau) Administrateur DDNS Serveur Fig. 5 DNS dynamique Le service dynamique DNS est fourni par plusieurs ISP et organisations pour s'occuper de cette question. En utilisant un service dynamique DNS, vous pouvez accéder au serveur de console par le nom d'hôte inscrit dans le serveur DNS dynamique quelle que soit la modification d'adresse IP. Par défaut, le serveur de console ne supporte que le service dynamique DNS offert Dynamic DNS Network Services, LLC (www.dyndns.org). Pour utiliser le service dynamique DNS fourni par des services réseau dynamiques DNS, vous devez configurer un compte dans le CIF (Centre Informations Réseau) de leurs membres - http://members.dyndns.org). Vous pouvez alors ajouter un nouveau lien d'hôte dynamique DNS après avoir une connexion à leur CIF des membres de service réseau dynamique DNS. Après avoir activé le service dynamique DNS dans le menu Configuration DNS dynamique, vous devez entrer le nom de domaine, le nom d'utilisateur, et le mot de passe enregistrés. Après avoir appliqué la modification de configuration, vous serez en mesure d'accéder au serveur de console uniquement avec le nom de domaine. Le DNS (système de nom de domaine) est le service d'internet qui traduit des noms de domaine en adresses IP. 22 Network Settings section Remarque : Le champ du nom de domaine nécessite un Qualified Domain Name (FQDN), et non pas simplement un nom d'hôte enregistré. RADIUS L'authentification est le procédé d'identification d'une personne, habituellement sur la base d'un nom d'utilisateur et d'un mot de passe. Le serveur de console supporte plusieurs options d'authentification, telles que les « Local » et « RADIUS », pour authentifier les utilisateurs qui accèdent au port série. Si l'authentification est définie sur « Local », l'unité utilisera sa propre liste des utilisateurs pour en authentifier un. Si configuré autrement, le serveur de console demandera l'authentification des serveurs d'authentification externes (c.-à-d., RADIUS). La figure ci-dessous illustre conceptuellement le processus d'authentification de l'utilisateur à l'aide d'un serveur externe d'authentification. 2) Interroger l'utilisateur : exiger 1) Les utilisateurs se connectent au port 1 avec l'ID d'utilisateur et le mot de passe F1DP116Sea l'authentification de l'utilisateur auprès du serveur d'authentification s s s s 5) Accès au périphérique raccordé au port 1 s Hôte de l'utilisateur 3) Réponse du serveur d'authentification (accepter ou refuser) 4) Permission d'accès au port 1 pour les utilisateurs Serveur RADIUS Fig. 6 RADIUS 23 Network Settings Configuration du Serveur RADIUS Remarque : Pour que le service RADIUS puisse être utilisé, un serveur RADIUS doit avoir été HTTPS/SSL Le serveur de console supporte les services HTTP et HTTPS (HTTP sur SSL) simultanément. Vous pouvez activer ou désactiver la fonction de sécurité de chaque port individuellement. HTTPS fournit une interface web sécurisée et cryptée via SSL (secure sockets layer). Les étapes suivantes doivent être utilisées pour le protocole HTTPS : 1. Changez l'URL de « http://xxx.xxx.xxx/ » en « https://xxx.xxx.xxx/ ». 2.Une fois la connexion établie, votre navigateur affichera une icône de « Verrouillage ». Double-cliquez sur le symbole de verrouillage pour afficher les informations de certificat détaillées. 24 Serial Ports section Configuration Sous l'en-tête de menu « Série », cliquez sur « Configuration » pour afficher le récapitulatif des ports. Notez que si le « Port série » est désactivé, le panneau « Configuration de port série » affichera le port dans une police grise foncée. Un port série activé sera affiché avec une police blanche en gras. Authentification de port L'authentification est le procédé d'identification d'une personne, habituellement sur la base d'un nom d'utilisateur et d'un mot de passe. Le serveur de console supporte plusieurs options d'authentification, telles que les « Local » et « RADIUS », pour authentifier les utilisateurs qui accèdent au port série. Consultez la page 23. Si l'authentification est définie sur « Local », le serveur de console utilisera sa propre liste des utilisateurs pour en authentifier un. Si configuré pour RADIUS, l'unité demandera l'authentification des serveurs d'authentification externes (c.-à-d., RADIUS). La figure cidessous illustre conceptuellement le processus d'authentification de l'utilisateur à l'aide d'un serveur externe d'authentification. 25 Serial Ports Activer/Désactiver le port Chaque port série peut être individuellement activé ou désactivé. Un port série désactivé n'est pas accessible à l'utilisateur. Les utilisateurs peuvent réinitialiser le port série aux paramètres par défaut en cliquant sur le bouton « Définir à la valeur par défaut ». Titre de port Les utilisateurs peuvent écrire des informations descriptives pour chaque port en se basant sur le périphérique relié à ce dernier. Nous pouvons utiliser le raccourci, « --Sauter à-- », dans le coin en haut à droite pour sélectionner et configurer un autre port. 26 Serial Ports section Modes de fonctionnement L'unité de serveur de console fournit quatre types de mode d'intervention. Ces derniers sont décrits ci-dessous. Remarque : • Le dernier port (par ex. le port 16) peut être utilisé comme « ESP externe » (Entry Serial Port - port série en entrée) en mode de fonctionnement « série à série ». Consultez la section « Fonction série à série » pour de plus amples informations. Mode serveur de console Configurer un port série comme serveur de console crée une prise de TCP sur l'unité qui écoute un lien de telnet ou d'utilisateur SSH. Quand vous vous connectez à la prise de TCP, vous avez accès au périphérique fixé au port série comme si le périphérique avait été connecté directement au réseau. Des flux de données peuvent être envoyés dans les deux sens entre le périphérique et le programme client telnet/SSH. RawTCP est également supporté avec le mode serveur de console. 27 Serial Ports Les paramètres suivants sont configurables en mode serveur de console : Numéro d'écoute de port TCP Vous pouvez également accéder à un port série par l'adresse IP du serveur de console et le numéro de écoute de port TCP du port série. Si l'adresse IP du serveur de console et le port série sont affectés comme 192.168.123.100 et que le numéro de écoute de port TCP est 4001, l'utilisateur peut le connecter au port comme suit : telnet 192.168.123.100 4001 Protocole Sélectionnez « Telnet », « SSH », ou « TCP brut » comme protocole. Si les utilisateurs utilisent un programme client telnet, sélectionnez « Telnet ». Si les utilisateurs utilisent un programme client SSH, sélectionnez « SSH ». Si le « TCP brut » est sélectionné, la communication directe de la prise TCP est disponible entre le serveur de console et l'hôte distant. Temporisation d'inactivité Activez cette fonction pour éviter qu'un client reste sur une connexion TCP s'il n'y a pas eu d'activité sur un port série pendant une longue période de temps. Si la « temporisation d'inactivité » est activée, et qu'il n'y a aucune activité de données entre le serveur de console et le client Telnet/SSH pendant l'intervalle spécifique de temporisation d'inactivité (c.-à-d., aucune activité de données par le port série), la session TCP existante sera automatiquement fermée. Si vous voulez conserver la connexion indéfiniment, configurez la temporisation d'inactivité à « 0 ». Entretien TCP (aucune configuration requise) Pour éviter le verrouillage de la connexion TCP, le serveur de console continuera à vérifier l'état de la connexion entre le client telnet/SSH et le serveur de console en envoyant périodiquement des paquets d'« entretien ». Si le client telnet/SSH ne répond pas aux paquets, le système supposera l'arrêt de la connexion. Le serveur de console fermera alors la connexion telnet/SSH existante, quel que soit l'inactivité réglée. Ceci empêchera la connexion TCP de se verrouiller si une application n'est pas bien fermée ou que le lien de réseau est coupé. Mode serveur de terminal En mode serveur de terminal, le port série du serveur de console est configuré pour attendre des données du périphérique connecté au port. Si des données sont trouvées, le serveur de console initiera une session TCP comme client telnet ou SSH à un serveur prédéfini. Le serveur doit être défini par des utilisateurs avant que le port puisse être configuré pour un client telnet ou SSH. Ce mode peut être utilisé pour accéder aux serveurs d'accès sur le réseau à partir d'un terminal de série. RawTCP est également supporté avec le mode serveur de terminal. 28 Serial Ports section Afin de mettre fin à une session telnet/SSH/RawTCP en mode de serveur de terminal, vous pouvez utiliser ces trois séquences de touches de contrôle (Ctrl-Z / Ctrl-X / Ctrl-C). Mode modem accès distant Avec ce mode, le serveur de console suppose le raccordement d'un modem externe au port série en attente d'une connexion d'appel entrant provenant d'un site distant. Si un utilisateur effectue un appel entrant à l'aide d'une application de terminal, le serveur de console acceptera la connexion et affichera l'invite ou le menu approprié pour l'utilisateur qui vient de se connecter. Mode série à série Pour plus de détail sur ce mode, reportez-vous à la section « Fonction série à série » à la page 34 pour des groupes pour ce mode. Paramètres du port série Pour connecter le périphérique série au port série du serveur de console, les paramètres de son port série doivent répondre parfaitement aux exigences du périphérique série relié. 29 Serial Ports Connexion du port En mode serveur de console, les données reçues du port série de navigation seront bufférisées dans la mémoire de l'unité. La fonction « Connexion de port » n'est valide et visible seulement que si le mode de fonctionnement du port série est configuré sur le mode de serveur de console. 30 Si l'option « Connexion de port » est activée, l'usager peut faire chercher au serveur de console un mot clé défini à partir des données de connexion de port et envoyer un e-mail à un administrateur par les configurations de « Réception d'événement de port ». Chaque réaction peut être configurée individuellement sur chaque mot clé. La réaction peut être fournie par un e-mail. Serial Ports section Cliquez sur « Réception d'événement de port ». La taille de tampon mémoire pour des données de connexion est de 192K par port. Si les données de connexion se développent plus que la capacité de stockage, les nouvelles données recouvriront les données précédentes. Fonction Pause En mode de serveur de console, le serveur est capable d'envoyer des signes de « interruption » à un périphérique série connecté. Une interruption est parfois utilisée pour réinitialiser une ligne de communication ou pour changer le mode du matériel de communication, comme par exemple un MODEM. Certains périphériques cibles, tels qu'un serveur Sun™ Solaris™, exigent un caractère nul (interruption) pour générer un signal « OK ». L'effet d'« envoyer une interruption par le port série » équivaut à établir un « STOP-A » à partir d'un clavier Sun. Afin d'envoyer une interruption à un périphérique de série, configurezle en mode « Serveur de console » et utilisez « Telnet » ou « RawTCP » comme protocole. Cliquez sur le bouton « Appliquer » pour envoyer un signal de rupture au port série désigné et puis à l'ordinateur ou au serveur relié. Connexion Le serveur de console fournit l'accès basé sur le web à un périphérique série cible sans faire appel à un programme client telnet indépendant. Ceci se fait à travers un applet Java. Un applet Java est utilisé pour fournir l'interface utilisateur basée sur le texte et accéder au port série. Cet applet Java ne supporte que le telnet en mode serveur de console. L'utilisateur ne peut pas accéder au port série via le Web si le mode hôte du port est défini sur la connexion RawTCP. L'utilisateur est invité à entrer l'ID d'utilisateur et le mot de passe pour accéder au port. Une fois authentifié, l'utilisateur peut désormais accéder au port série. 31 Serial Ports Utilisez l'hyperlien situé au bas de la Page Connecter pour tester votre compatibilité Java. Ou utilisez le lien ci-dessous pour télécharger la dernière version de Java. Assurez-vous d'activer l'option du support Java de votre navigateur et vérifiez également votre version d'environnement Java Runtime (connue sous le nom de version JRE). Vous aurez besoin de la version 1.6.0 ou ultérieure si vous nécessitez également le service de HTTP sécurisé (HTTPS). Remarque : • Pour exécuter cette fonction, l'installation de JRE version 6.0 ou version ultérieure est requise par le système. Le logiciel Java est disponible sur http://www.java.com/ en/download/. Applet Java Telnet 1.Sélectionnez le protocole telnet sous “Série > Configuration > Mode de fonctionnement”. Sélectionnez « Connecter » dans le menu principal et cliquez sur l'icône du terminal à gauche. L'application d'émulation du terminal affichera dans une nouvelle fenêtre contextuelle et vous invitera à ouvrir une session. Si vous voyez une fenêtre vide, examinez votre système pour vous assurer de la compatibilité de la version Java. 32 Serial Ports section 2.Entrez le nom d'utilisateur et le mot de passe pour vous connecter, ainsi vous pouvez commencer à l'utiliser comme si vous lanciez un programme client telnet (par exemple, programme Telnet DOS, PuTTY). 33 Serial Ports Remarque : Le nom du port série actif apparaîtra sur la barre de fenêtre. Un indicateur d'état de connexion apparaîtra également en bas à droite de la fenêtre. Fonction série à série La fonction série à série vous permet d'utiliser un périphérique terminal simple (affichage vidéo et clavier) pour accéder et commander tout périphérique connecté au serveur de console sur les ports 1 à 15. Vous pouvez également utiliser un convertisseur terminal externe, comme le Belkin F1D084Eea, pour connecter votre serveur de console à un switch KVM et pour consolider la commande. Installation Pour installer, connectez votre périphérique terminal au port 16 du serveur de console. Ceci vous permettra d'accéder à un périphérique série connecté aux ports 1 à 15 seulement. Activation et configuration série à série Pour configurer la fonction série à série : 1.Entrez le mode de console de VT100 (voir « Attribution IP à partir de la section port de console Port-VT-100 (console, Telnet, SSH) » pour plus de détails) pour afficher l'écran de fenêtre. 2.Allez à l'option de menu multiniveau 2 [S-à-S] « fonctionnement de port Série à Série », et appuyez sur la barre d'espacement pour sélectionner « ACTIVER ». Confirmez la modification pour redémarrer automatiquement le système. 3.Déconnectez-vous à présent de la console locale et commencez une nouvelle session de terminal par la connexion au port 16. 4.Après le redémarrage (qui prendra environ une minute), l'écran illustré à la page suivante s'affiche. Configurez chaque paramètre de configuration. Tapez la valeur de la « Temporisation d'inactivité » et appuyez sur la barre d'espacement pour sélectionner le paramètre pour les autres éléments. 34 Serial Ports section Remarque : • Pour afficher l'écran de configuration série à série suivant, la fonction série à série doit avoir été activée. Le débit en bauds est fixé à 9600 8N1 (non modifiable) afin d'obtenir une meilleure compatibilité avec les dispositifs d'affichage terminal de tiers. 5.Choisissez le numéro de port auquel vous souhaitez effectuer la connexion et l'écran ci-dessous apparaîtra. 6.Tapez le nom d'utilisateur et le mot de passe. La connexion de canal de données entre le port 16 et le port série sélectionné sera établie, de manière à ce que l'administrateur puisse contrôler le périphérique série ou le serveur. 7.Appuyez sur les touches « Cntl » et « C » pour sortir de la fonction série à série retourner à l'écran principal de la console. 35 Serial Ports La page Web donne également des paramètres en lecture seule de la fonction série à série ; elle changera automatiquement selon la modification du paramètre sur la console VT100. Cliquez sur « Annuler » pour rafraîchir les valeurs. 36 System Status and Log section État du système La page « Etat du système » indique les informations de système courant telles que le nom, le numéro de série, les versions de micrologiciel, l'adresse MAC, l'heure actuelle, et les paramètres de réseau. Les données ne peuvent pas être modifiées à partir de cette page. Cette page se rafraîchit automatiquement toutes les 10 secondes. 37 System Status and Log Connexion au système Vous pouvez activer ou désactiver le processus de connexion de système et définir taille du tampon de connexion. La valeur par défaut du tampon de connexion de système est de 50 Ko et peut être affectée jusqu'à 300 Ko maximum. Si les données de connexion se développent plus que la taille du tampon affectée au préalable, les nouvelles données recouvriront les données précédentes. Les événements de système suivants sont connectés à un stockage volatile cycliquement : i) SYS (démarrage du système, minuterie au ralenti, authentification de compte de connexion) ii) SNTP (synchronisation temporelle réseau) iii) JOURNAL (effacer journal d'événements de système) iv) PORT (authentification d'accès de port série) v) DDNS (événement d'adresse IP dynamique de registre) 38 System Administration section Administration utilisateur Au démarrage, le système invitera l'utilisateur à entrer le mot de passe pour accéder au système. L'administrateur peut ajouter ou retirer un utilisateur facilement via les pages Web. Il y a deux niveaux de privilèges d'accès : Nom d'utilisateur Mot de passe par défaut Privilèges d'accès admin admin Accès complet (définir utilisateur) (définir utilisateur) Il ne peut accéder qu'au « Port série » et à l'« Etat de système » Une page « Refus d'accès » s'affichera si l'utilisateur n'est pas autorisé accéder à la page web. Ajout d'un utilisateur Pour ajouter un utilisateur : • Vérifiez les utilisateurs sur l'écran « Administration utilisateur ». • Cliquez sur le bouton « Ajouter ». • Tapez le nouveau nom d'utilisateur et le mot de passe. Directives pour le nom d'utilisateur et mot de passe requis • Le premier caractère du nom d'utilisateur doit être une lettre d'alphabet. • Le mot de passe doit être d'au moins trois caractères. • Le nom d'utilisateur ou le mot de passe ne doit pas contenir plus que 32 caractères. • eul un utilisateur « admin » peut accéder au « Réseau » et au « Système S d'administration ». 39 System Administration La figure ci-dessous affiche l'écran « Ajout d'un utilisateur ». Le nouvel utilisateur apparaîtra maintenant dans la liste « Nom d'utilisateur ». Suppression d'un utilisateur Pour supprimer un utilisateur : • Vérifiez les utilisateurs sur l'écran « Administration utilisateur ». • 40 Cliquez sur le bouton « Supprimer » System Administration section Modification de la Control Access list (ACL) Le serveur de console fournit la sécurité ACL (Access Control List) où vous pouvez spécifier l'accès utilisateur discrètement par différents ports seulement, au lieu d'indiquer tous les ports. Pour modifier l'ACL : • Vérifiez les utilisateurs sur l'écran « Administration utilisateur ». • Cliquez sur l'icône « Modifier ». • Entrez le nom d'utilisateur et le mot de passe. • Sélectionnez le port auquel vous souhaitez accéder. • Cliquez sur le bouton « Envoyer ». Une fois que le compte utilisateur ACL est défini, les utilisateurs peuvent accéder ou apporter des modifications de configuration uniquement aux ports série autorisés. Les utilisateurs ne seront pas en mesure de voir ou de configurer les ports série non autorisés. 41 System Administration Modification du mot de passe Pour modifier les paramètres du compte utilisateur, ouvrez l'écran « Modifier l'utilisateur » en sélectionnant le nom d'utilisateur dans l'écran de « Configuration utilisateur » et en modifiant les paramètres du compte utilisateur tels qu'ajouter un utilisateur. Date et heure (NTP) Le serveur de console met à jour les informations relatives à la date et à l'heure du jour. Les paramètres d'horloge et de calendrier sont enregistrés grâce à une batterie interne. L'utilisateur peut changer la date du jour et l'heure. Deux options sont disponibles pour programmer la date et l'heure : La première option consiste à permettre au serveur NTP de garder les paramètres de la date et de l'heure. Si la fonction NTP est activée, le serveur de console obtiendra les informations concernant la date et l'heure du serveur NTP à chaque redémarrage, puis il s'aligne automatiquement par rapport au temps de serveur NTP toutes les heures. Si le serveur NTP est défini à 0.0.0.0, le serveur de console utilisera automatiquement les serveurs NTP par défaut. Dans ce cas-ci, il devrait être connecté du réseau à Internet. La deuxième méthode consiste à définir la date et l'heure manuellement sans utiliser le serveur NTP. Dans ce cas-ci, les informations concernant la date et l'heure sont stockées grâce à la batterie interne de secours. Par convention, les météorologistes utilisent un fuseau horaire, GMT (GMT). Ce fuseau est également connu comme fuseau universel (UTC). Vous pouvez définir le fuseau et le décalage horaire de l'UTC selon l'emplacement de l'utilisateur pour programmer la date et l'heure du système avec précision, et le décalage horaire de l'UTC. La valeur « x » de « décalage horaire » peut être un nombre entier positif ou négatif. Reportez-vous au site Web http://time_zone.tripod.com/ pour le décalage horaire de l'UTC. 42 System Administration section Remarque : • Le serveur de console offre une fonction d'HTR (horloge temps réel) alimentée par une pile au lithium (CR2032, 3 V). Ainsi, la date et l'heure seront conservés même si l'unité subit une panne de courant. • i vous perdes les informations relatives à la date et l'heure de façon répétée, S veuillez replacer la pile. • emplacez la pile CR2032 de 3 V avec une pile identique ou de type équivalent R recommandé par le fabricant de la pile. Une nouvelle pile peut exploser si elle est installée de façon inadéquate. Jetez les piles usagées conformément aux consignes Mise à niveau du micrologiciel Le micrologiciel peut être facilement mis à niveau via une page Web. Cette section décrit les procédures de mise à jour. La dernière version de micrologiciel est disponible chez www.belkin.com/support. Mise à niveau à partir de l'interface web Reportez-vous à la page web « Système > Mise à niveau du micrologiciel ». Cliquez sur « Parcourir » pour rechercher le fichier de micrologiciel dans la fenêtre de l'explorateur. Naviguez dans votre PC et sélectionnez le fichier de micrologiciel. Cliquez sur « Ouvrir » pour confirmer votre choix. Une fois que le fichier de micrologiciel approprié est sélectionné, cliquez sur « Mettre à niveau » pour commencer le processus de mise à niveau du micrologiciel. L'interface web affichera la barre de progression pour indiquer le déroulement du transfert des fichiers. En même temps, le port LED sur le panneau avant clignotera également en série pour indiquer que la procédure de mise à niveau est en cours. 43 System Administration Avertissement !!! NE PAS débrancher l'alimentation ou le câble Ethernet pendant ce processus de mise à jour. Faire ainsi peut entraîner un échec de mise à niveau et détruire l'image dans la mémoire. Le serveur de console commencera automatiquement un redémarrage à la fin de l'opération de mise à niveau pour activer le nouveau micrologiciel. Une fois que le compteur expire, le navigateur vous redirigera vers la page d'accueil pour la connexion. Vous pouvez vous reporter à la page « Etat de système » pour vérifier la version de micrologiciel et pour confirmer l'opération de mise à niveau. SSL Certificate [Certificat SSL] Un certificat SSL est une identification numérique qui contient les informations attestant que le certificat appartient à une personne, une entreprise, au serveur, ou à toute autre entité marquée dans le certificat. Le serveur de console supporte le HTTP sécurisé (https) pour apporter la modification de configuration via la page Web. Le certificat SSL côté serveur identifie le serveur de console de sorte que vous puissiez compter sur le certificat et apporter la modification de configuration en toute confiance. Le serveur de console est capable de télécharger les fichiers de certificat personnalisés sur le serveur web. La suite de certificat comprend trois fichiers (cacert.pem, cakey.pem, et server.pem). Chacun des trois fichiers de certificat sera téléchargé pour compléter la mise à niveau de certificat. L'interface de téléchargement de fichier est semblable à la mise à niveau du micrologiciel. 44 System Administration section Une fois que tous les fichiers de certificat sont téléchargés, les utilisateurs commenceront une commande de redémarrage manuellement pour rendre le nouveau certificat efficace. Parcourez les dossiers préparés CA (suivez la procédure décrite à l'annexe E pour préparer correctement les trois fichiers CA avec les mêmes noms de fichiers attribués), et téléchargez ces fichiers sur le serveur de console. Veuillez vérifier une deuxième fois chaque fichier avant de télécharger. Une mauvaise suite de fichier CA peut désactiver la fonction HTTP. Remarque : • Si les fichiers CA sont endommagés, l'utilisateur peut faire un retour en arrière sur les fichiers CA pour restaurer les paramètres par défaut d'usine, en sélectionnant « System > Reset to Factory Defaults ». Les anciens fichiers CA seront restaurés. • arce que la longueur du chemin d'accès au fichier CA est limitée (256 caractères), P nous vous recommandons de placer tous vos fichiers sous « C:\upgrade » pour en Certificat HTTP sécurisé Un service web de serveur de console sécurisé est lancé par la connexion https du navigateur (port de service 443). Le navigateur vous alertera avec une alarme de sécurité pour vous avertir du certificat. Vous devez accepter le certificat pour démarrer le service web. Les utilisateurs peuvent choisir d'« Afficher le certificat » et de le justifier si le serveur web connecté est digne de confiance. 45 System Administration 46 System Administration section L'autre façon de reconnaître une connexion web sécurisée d'une autre dangereuse consiste à rechercher un symbole de verrouillage sur votre navigateur (coin en bas à droite du navigateur Internet Explorer). Vous pouvez double-cliquer sur le symbole pour examiner les informations détaillées du certificat côté serveur. Une fois que vous avez préparé une suite de fichier CA publiquement, téléchargez-la de la page « Certificat SSL ». Un redémarrage du système est exigé pour que l'opération prenne effet. L'exemple suivant explique un certificat publiquement signé et des informations enregistrées par l'autorité de certification (VeriSign). 47 System Administration 48 System Administration section Rétablir les paramètres par défaut Pour retourner au paramétrage par défaut d'usine, cliquez sur « Appliquer ». Redémarrer Vous pouvez déclencher le serveur de console pour exécuter un redémarrage logiciel via le réseau. La fonction de redémarrage est obligatoire lorsque le téléchargement du certificat Ca est terminé. 49 Caractéristiques techniques Paramètres par défaut Nom du serveur BelkinSC DHCP Activé Adresse IP 192.168.2.156 Masque réseau 255.255.255.0 Passerelle 192.168.2.1 Numéro de série : xxxxxxxxx (imprimé au dos de l'unité) Adresse MAC xx:xx:xx:xx (imprimé au dos de l'unité) Version et Date Version du micrologiciel actuel - numéro et date Nom d'utilisateur admin Mot de Passe admin Protocole (série) Telnet Protocole (web) HTTP Filtre IP Désactiver Ports série -Débit en bauds 9600 Données/arrêt 8-1 Parité Aucun(e) Contrôle du flux Aucun(e) Temporisation série 0 secondes Mode de fonctionnement Serveur de console Port TCP Port 1: 4001 Port 2: 4002 -------Port 16: 4016 50 Annexe A : Adaptateurs F1D120ea (RJ45F–DB9F DTE) Adaptateur femelle DB9 DTE Applications : Bay Accelar, Nortel, etc. Référence : F1D122ea - Emballage unique F1D120ea8PK - Emballage 8 Adaptateur Signal RJ45 DSR 1 DB9F DCD 6 RTS 2 GND 3 5 TxD 4 2 4 8 RxD 5 3 CTS 7 7 DTR 8 6 1 (DCD) F1D121ea (RJ45F–DB25F DTE) Adaptateur femelle DB25 DTE Applications : périphériques DTE tels que le PC Référence : F1D121ea - Emballage unique Adaptateur Signal RJ45 DSR 1 DCD 6 DB25F 20 RTS 2 5 GND 3 7 TxD 4 3 RxD 5 2 CTS 7 DTR 8 4 6 8 (DCD) 51 Annexe A : Adaptateurs F1D122ea (RJ45F – DB25M DCE) Adaptateur mâle DB25 DCE Applications : Modems Référence : F1D122ea - Emballage unique Adaptateur Signal RJ45 DB25M DSR 1 6 RTS 2 4 GND 3 5 TxD 4 2 RxD 5 3 DCD 6 1 CTS 7 5 DTR 8 20 F1D123ea (RJ45F–DB25M DTE) Adaptateur mâle DB25 DTE Applications : Sun SPARC, etc. Référence : F1D122ea - Emballage unique Adaptateur 52 Signal RJ45 DSR 1 DB25M DCD 6 RTS 2 5 GND 3 7 TxD 4 3 RxD 5 2 CTS 7 4 DTR 8 6 20 Annexe A : Adaptateurs F1D124ea (RJ45F–RJ45M CISCO) Adaptateur mâle RJ45 Applications : Périphériques Sun Référence : F1D122ea - Emballage unique F1D124ea8PK - Emballage de 8 Adaptateur Signal RJ45 RJ45M DSR 1 2 RTS 2 8 GND 3 TxD 4 6 RxD 5 3 4 5 CTS 7 1 DTR 8 7 53 Annexe B : Brochages de sortie Ethernet (RJ45) Brochage de sortie du câble Ethernet standard RJ45 54 Broche Description 1 Tx+ 2 Tx- 3 Rx+ 4 NC 5 NC 6 Rx- 7 NC 8 NC Annexe C : Numéros de port réservés de TCP/UDP Les numéros de port sont divisés en trois plages : Ports réservés, ports enregistrés, et ports dynamiques et/ou privés. Les ports réservés sont ceux qui vont de 0 à 1023. Les ports enregistrés sont ceux qui vont de 1024 à 49151. Les ports dynamiques et/ou privés sont ceux qui vont de 49152 à 65535. Les ports réservés sont affectés par l'IANA et, sur la plupart des systèmes, ils ne peuvent être utilisés que par des processus de système ou des programmes exécutés par des utilisateurs possédant les droits nécessaires. Le tableau ci-dessous montre certains des numéros de port réservés. Pour plus de détails, veuillez visiter le site web IANA : http://www. iana.org/assignments/port-numbers. Numéro de port Protocole TCP/UDP 21 FTP (File Transfer Protocol) TCP 22 SSH (Shell sécurisé) TCP 23 Telnet TCP 25 SMTP (Simple Mail Transfer Protocol) TCP 37 Heure TCP, UDP 39 RLP (Resource Location Protocol) UDP 49 TACACS, TACACS+ UDP 53 DNS UDP 67 serveur BOOTP UDP 68 client BOOTP UDP 69 TFTP UDP 70 Gopher TCP 79 Finger TCP 80 HTTP TCP 110 POP3 TCP 119 NNTP (Network News Transfer Protocol) TCP 161/162 SNMP UDP 443 HTTPS TCP 55 Annexe D : Glossaire de protocole BOOTP (Bootstrap Protocol) Semblable au DHCP, mais pour de plus petits réseaux. Attribue l'adresse IP pendant une durée de temps spécifique. CHAP (Challenge Handshake Authentication Protocol) Un protocole sécurisé pour la connexion à un système ; il est plus sécurisé que le PAP. DHCP (Dynamic Host Configuration Protocol) Protocole Internet pour automatiser la configuration des ordinateurs qui utilisent TCP/IP. DNS = serveur de nom de domaine. Un système qui permet à un serveur de nom de réseau de traduire des noms d'hôte de texte en adresses IP numériques. Kerberos Un protocole d'authentification de réseau qui fournit l'authentification stricte pour les applications client/serveur à l'aide la cryptographie par clé secrète. LDAP (Lightweight Directory Access Protocol) Un protocole pour accéder aux informations de répertoire. NAT (Network Address Translation) Un standard Internet qui permet à un LAN d'utiliser un jeu d'adresses IP pour le trafic interne et un deuxième jeu d'adresses pour le trafic externe. Ceci permet à une entreprise de protéger a interne de l'internet public. NFS (Network File System) Un protocole qui permet le partage de fichier à travers un réseau. Les utilisateurs peuvent voir, enregistrer, et mettre à jour des fichiers sur un ordinateur distant. Vous pouvez utiliser NFS pour monter tout, ou une partie d'un système de fichiers. Les usagers peuvent accéder la partie montée avec les mêmes privilèges que l'accès utilisateur à chaque fichier. NIS (Network Information System) Système développé par Sun Microsystems pour distribuer des données de système telles que les noms d'utilisateur et d'hôtes parmi les ordinateurs d'un réseau. NMS (Network Management System) NMS sert de serveur central, qui demande et reçoit des informations de type SNMP à partir de tout ordinateur qui utilise SNMP. 56 Annexe D : Glossaire de protocole NTP (Network Time Protocol) Un protocole utilisé pour synchroniser l'heure sur les ordinateurs en réseau et le matériel. PAP (Password Authentication Protocol) Une méthode d'authentification de l'utilisateur dans laquelle le nom d'utilisateur et le mot de passe sont transmis via un réseau et comparés à un tableau des paires de nom et mot de passe. PPP (Point-to-Point Protocol) Un protocole pour créer et exécuter l'IP et d'autres protocoles réseau via une liaison série. RADIUS (Remote Authentication Dial-In User Service) Un protocole d'authentification et de comptabilité. Permet à des serveurs d'accès distant de communiquer avec un serveur central pour authentifier des utilisateurs des appels entrants et leur autorisation d'accès. Une entreprise stocke des profils d'utilisateur dans une base de données centrale que tous les serveurs distants peuvent partager. SNMP (Simple Network Management Protocol) Un protocole que les administrateurs de système utilisent pour surveiller des réseaux et des périphériques connectés et pour répondre aux questions d'autres hôtes de réseau. SMTP (Simple Mail Transfer Protocol) Protocole TCP/IP pour envoyer des e-mails entre un serveur et l'autre. SSL (Secure Sockets Layer) Un protocole qui fournit des services d'authentification et de cryptage entre un serveur web et un navigateur web. SSH (Shell sécurisé) Un protocole de transport sécurisé basé sur la cryptographie de touche publique. TACACS+ (Terminal Access Controller Access Control System) Une méthode d'authentification utilisée dans des réseaux d'UNIX. Il permet à un serveur d'accès distant de communiquer avec un serveur d'authentification pour déterminer si l'usager a accès au réseau. Telnet Un protocole terminal qui fournit une méthode conviviale de création des connections de terminal à un hôte de réseau. 57 Annexe E : Création de fichiers CA Le serveur de console supporte la configuration de la page web (https). Il existe deux types de fichiers de certificat pour l'authentification du côté serveur. • uto-signé : Les utilisateurs peuvent créer les fichiers de certificat tous seuls. Le côté A négatif est que le client sera invité à accepter un certificat signé par une autorité que le navigateur ne connaît pas. Habituellement le navigateur client devra recevoir le certificat une seule fois et il ne sera plus invité à le faire. • igné par une autorité de certification : Les usagers créent des fichiers CA et les S envoient à un CA pour la signature. L'avantage principal est que l'utilisateur ne sera pas invité à accepter un certificat. Les utilisateurs ont besoin d'installer la boîte à outils d'openSSL avant de créer les fichiers CA mentionnés ci-dessus. Nous expliquons ici comment générer le certificat du serveur web du serveur de console qui utilisent l'openSSL et la shell de Linux. Pour la boîte à outils d'openSSL, vous pouvez la télécharger de : http://www.openssl.org/. 1. CA autosigné: i) Créez une clé et un certificat X.509 : sous l'invite de commande de Linux : openssl req -x509 -newkey rsa:1024 -days 1024 -keyout cakey.pem -out cacert.pem Les options qui peuvent être changées ici sont : * l'algorithme du PK peut être modifié de rsa en dsa ainsi que la longueur de la clé en morceaux (512, 1024, 2048, 4096). * période de temps pour la validité de certificat ; nous la définissons à 1024 jours, c'est-à-dire moins de 3 ans. Vous pouvez également définir la date initiale ou finale pour la validité du certificat. Vous serez invité à entrer le mot de passe PEM deux fois pour la clé puis à entrer des informations nécessaires pour le certificat : Voici un exemple d'invitation : 58 Nom de pays <US> Nom de l'état ou de la province <YourState> Ville ou localité <Anchorage> Nom d'entreprise <Your business name> Unité organisationnelle Prolix <R & D> Nom commun (SERVER HOST NAME) <IPCS> Adresse e-mail de l'administrateur serveur <[email protected]> Annexe E : Création de fichiers CA ii) mot de passe en bande : openssl rsa -in cakey.pem -out cakey-nopassword.pem iii) Combinez les clés et les fichiers de certificat X.509 en server.pem : cat cakey-nopassword.pem cacert.pem > server.pem iv) Collectez les 3 fichiers PEM et préparez vous pour télécharger sur le serveur IPCS : server.pem , cacert.pem , cakey.pem 2. Signé par CA digne de confiance : i) Préparez la clé privée cakey.pem: openssl genrsa –des3 –out cakey.pem 1024 signification des paramètres : genrsa : générez la clé privée RSA des3 : Cryptez le certificat par DES3 1024 : la taille de la clé est 1024 bits ii) Préparez une demande de signature de certificat : openssl req –new –key cakey.pem –out server.csr la boîte à outils d'openSSL invitera l'utilisateur avec un message pour l'aider à remplir un formulaire d'inscription. Une fois qu'il est rempli, les utilisateurs peuvent soumettre le fichier CSR à www.verisign.com pour le test ou se reporter à http://www.hitrust.com.tw/hitrustexe/ frontend/default_tw.asp (situé à Taiwan) pour appliquer un certificat signé. Obtenez le certificat et nommez le fichier ainsi « cacert.pem ».. iii) mot de passe en bande : openssl rsa –in cakey.pem –out cakey-nopassword.pem iv) Combinez les clés et les fichiers de certificat X.509 en server.pem : cat cakey-nopassword.pem cacert.pem > server.pem v) Rassemblez les 3 fichiers PEM pour le téléchargement : server.pem , cacert.pem , cakey.pem 59 Information Déclaration FCC DÉCLARATION DE CONFORMITÉ À LA RÉGLEMENTATION FCC EN MATIÈRE DE COMPATIBILITÉ ÉLECTROMAGNÉTIQUE Nous, Belkin International, Inc., sis au 501 West Walnut Street, Compton CA, 90220, ÉtatsUnis, déclarons sous notre seule responsabilité que le produit F1DU, auquel se réfère la présente déclaration : est conforme aux normes énoncées à l'alinéa 15 de la réglementation FCC. Le fonctionnement est sujet aux deux conditions suivantes : (1) cet appareil ne peut pas provoquer d'interférences nuisibles et (2) cet appareil doit accepter toute interférence reçue, y compris les interférences pouvant entraîner un fonctionnement non désiré. L'appareil a été testé et satisfait aux limites de la classe A des appareils numériques, conformément à l'alinéa 15 de la réglementation de la FCC. Ces limites sont conçues pour assurer la protection raisonnable contre l'interférence nuisible quand le matériel est actionné dans un environnement commercial. L'appareil génère, utilise et peut irradier une énergie de fréquence radio. S'il n'est pas installé et utilisé conformément aux instructions, il peut causer des interférences nuisibles sur le plan de la réception radio ou télévision. Le fonctionnement de ce matériel dans des zones résidentielles est susceptible d'entraîner l'interférence nuisible dans ce cas l'usager sera requis de rectifier l'interférence à ses frais. Le présent appareil numérique n’émet pas de bruits radioélectriques dépassant les limites applicables aux appareils numériques de la classe A prescrites dans le Règlement sur le brouillage radioélectrique édicté par le Ministère des Communications du Canada. Déclaration de conformité CE Nous, Belkin International, Inc., déclarons que le produit F1DP116S, auquel se rapporte la présente déclaration, a été élaboré dans le respect des normes d'émissions EN55022 ainsi que des normes d'immunité EN55024, LVP EN61000-3-2 et EN61000-3-3 en vigueur. ICES Cet appareil numérique de la classe A est conforme à la norme NMB-003 du Canada. Garantie produit limitée de 2 ans de Belkin International, Inc. Couverture offerte par la garantie Belkin International, Inc. (« Belkin ») garantit à l'acheteur initial de ce produit Belkin que le produit est exempt de défauts de conception, de montage, de matériau et de fabrication. Période de couverture Belkin Corporation garantit ce produit Belkin pour une période de deux ans. 60 Information En cas de problème Garantie du produit Belkin s'engage à réparer ou à remplacer gratuitement, à sa convenance, tout produit défectueux (sans intervention dans les frais d'expédition du produit). Limites de la couverture offerte par la garantie Toutes les garanties précitées sont nulles et non avenues si le produit Belkin n'est pas retourné à Belkin, à la demande expresse de celui-ci, l'acheteur étant responsable de l'acquittement des frais d'expédition, ou si Belkin détermine que le produit Belkin a été installé de façon inappropriée ou modifié d'une quelconque manière. La garantie du produit Belkin ne protège pas contre des calamités naturelles comme les inondations, les tremblements de terre, la foudre, la guerre, le vandalisme, le vol, l'usure normale, l'érosion, l'épuisement, l'obsolescence, l'abus, les dommages provoqués par des perturbations de basse tension (baisses ou affaissements de tension, par exemple), un programme non autorisé ou une modification de l'équipement du système. Pour une demande d'intervention Procédez comme suit pour obtenir une réparation de votre produit Belkin : 1.Contactez Belkin International, Inc. au 501 W. Walnut St., Compton CA 90220, U.S.A. À l'attention de : Customer Service (service clientèle) ou appelez le (800)-223-5546 dans un délai de 15 jours suivant l'apparition du problème. Préparez-vous à fournir les informations suivantes : a. Le numéro de référence du produit Belkin. b. Lieu d'achat du produit. c. Date d'achat du produit. d. Une copie de la facture originale. 2.Le représentant du service client Belkin vous indiquera alors comment envoyer votre facture et le produit Belkin, et comment présenter votre réclamation. Belkin se réserve le droit d'examiner le produit Belkin endommagé. Tous les frais d'expédition du produit Belkin à l'adresse de Belkin en vue de son inspection seront entièrement à la charge de l'acheteur. Si Belkin détermine, à son entière discrétion, qu'il serait impossible d’expédier l’équipement endommagé à Belkin, Belkin peut désigner un atelier de réparation de son choix pour l'inspection du produit et l'établissement d'un devis de réparation. Les coûts, s’il en est, pour l’expédition de l’équipement jusqu’à l’atelier de réparation et le retour, et pour l’estimation, seront entièrement assumés par l’acheteur. L’équipement endommagé doit être disponible pour inspection jusqu’à ce que la demande de réclamation soit réglée. Lorsqu’un règlement intervient, Belkin se réserve le droit d'un recours en subrogation sous toute autre police d'assurance détenue par l'acheteur. 61 Informations La loi nationale face à la garantie. CETTE GARANTIE NE COMPREND QUE LA GARANTIE BELKIN. BELKIN REJETTE PAR LE PRÉSENT DOCUMENT TOUTES LES AUTRES GARANTIES, EXPLICITES OU IMPLICITES, SAUF EXCEPTIONS PRÉVUES PAR LA LOI, Y COMPRIS MAIS SANS S'Y LIMITER, LES GARANTIES IMPLICITES AFFÉRENTES À LA QUALITÉ LOYALE ET MARCHANDE ET À L'ADÉQUATION À UNE FINALITÉ DONNÉE. CES GARANTIES IMPLICITES, LE CAS ÉCHÉANT, SONT D'UNE DURÉE LIMITÉE AUX CONDITIONS DE LA PRÉSENTE GARANTIE. Certains pays ne permettent pas d’imposer de limite à la durée de validité des garanties implicites. Il se peut donc que les limites ci-dessus ne s'appliquent pas dans votre cas. BELKIN NE PEUT EN AUCUN CAS ÊTRE TENU RESPONSABLE DE DOMMAGES ACCESSOIRES, DIRECTS, INDIRECTS OU MULTIPLES, Y COMPRIS, MAIS SANS S'Y LIMITER, LA PERTE DE REVENUS OU D'AFFAIRES DÉCOULANT DE LA VENTE OU DE L'UTILISATION DE TOUT PRODUIT BELKIN, MÊME LORSQU'IL A ÉTÉ AVISÉ DE LA PROBABILITÉ DES DITS DOMMAGES. La garantie vous confère des droits légaux spécifiques. Vous pouvez également bénéficier d'autres droits qui varient d'un pays à l'autre. Certains pays ne permettent pas d'exclure ou de limiter les dommages accidentels, consécutifs ou autres, de sorte que les limitations d'exclusions précitées peuvent ne pas s'appliquer dans votre cas. 62 OmniView Serveur de console série ® Assistance technique gratuite* Vous trouverez des informations techniques sur le site www.belkin.com dans la zone d'assistance technique. Pour contacter le service d'assistance technique par téléphone, veuillez composer le numéro correspondant dans la liste ci-dessous*. *Hors coût de communication locale Pays AUTRICHE BELGIQUE RÉPUBLIQUE TCHÈQUE DANEMARK FINLANDE FRANCE ALLEMAGNE GRÈCE HONGRIE ISLANDE IRLANDE ITALIE LUXEMBOURG PAYS-BAS NORVÈGE POLOGNE PORTUGAL RUSSIE AFRIQUE DU SUD ESPAGNE SUÈDE SUISSE ROYAUME-UNI Numéro Adresse Internet 0820 200766 http://www.belkin.com/uk/support/ 07 07 00 073 http://www.belkin.com/nl/support/ 239 000 406 http://www.belkin.com/uk/support/ 701 22 403 http://www.belkin.com/uk/support/ 00800 - 22 35 54 60 http://www.belkin.com/uk/support/ 08 - 25 54 00 26 http://www.belkin.com/fr/support/ 0180 - 500 57 09 http://www.belkin.com/de/support/ 00800 - 44 14 23 90 http://www.belkin.com/uk/support/ 06 - 17 77 49 06 http://www.belkin.com/uk/support/ 800 8534 http://www.belkin.com/uk/support/ 0818 55 50 06 http://www.belkin.com/uk/support/ 02 - 69 43 02 51 http://www.belkin.com/it/ support 34 20 80 85 60 http://www.belkin.com/uk/support/ 0900 - 040 07 900,10 € par minute http://www.belkin.com/nl/support/ 81 50 0287 http://www.belkin.com/uk/support/ 00800 - 441 17 37 http://www.belkin.com/uk/support/ 707 200 676 http://www.belkin.com/uk/support/ 495 580 9541 http://www.belkin.com/uk/support/ 0800 - 99 15 21 http://www.belkin.com/uk/support/ 902 - 02 43 66 http://www.belkin.com/es/support/ 07 - 71 40 04 53 http://www.belkin.com/uk/support/ 08 - 48 00 02 19 http://www.belkin.com/uk/support/ 0845 - 607 77 87 http://www.belkin.com/uk/support/ AUTRES PAYS +44 - 1933 35 20 00 Belkin Ltd. Express Business Park Shipton Way, Rushden NN10 6GL, Royaume-Uni Belkin B.V. Boeing Avenue 333 1119 PH Schiphol-Rijk Pays-Bas Belkin GmbH Hanebergstraße 2 80637 Munich Allemagne Belkin SAS 130 rue de Silly 92100 Boulogne-Billancourt France Belkin Iberia Avda. Cerro del Aguila 3 28700 San Sebastián de los Reyes Espagne Belkin Suède Knarrarnäsgatan 7 164 40 Kista Suède © 2008 Belkin International, Inc. Tous droits réservés. Toutes les raisons commerciales sont des marques déposées de leurs fabricants respectifs. Windows est une marque déposée ou une marque de commerce de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. P75598ea