Dell KVM 4322DS Manuel utilisateur

Ajouter à Mes manuels
200 Des pages
Dell KVM 4322DS Manuel utilisateur | Fixfr
Système de commutateur de
consoles distantes Dell™
Guide d’utilisation
Symboles de sécurité
REMARQUE : Les informations suivant le mot REMARQUE sont
importantes car elles vous permettent d’optimiser les performances
de votre ordinateur.
ATTENTION : Les messages suivant le mot ATTENTION signalent
des risques de détérioration du matériel ou de perte de données en
cas de non-respect des instructions.
AVERTISSEMENT : Les messages suivant le mot AVERTISSEMENT
signalent les risques de dommages matériels et de blessures graves,
voire mortelles.
____________________
Les informations contenues dans ce document sont susceptibles d’être
modifiées sans préavis.
© 2012 Dell Inc. Tous droits réservés.
Toute reproduction de ce document, de quelque manière que ce soit, sans
l’autorisation écrite de Dell Inc. est formellement interdite.
Marques de commerce utilisées dans ce document : Dell™ et le logo DELL sont des
marques de commerce de Dell Inc.
D’autres marques de commerce et noms de marque peuvent être utilisés dans ce
document en référence à des entités propriétaires de marques et de noms ou à leurs
produits. Dell Inc. décline tout intérêt patrimonial pour les marques de commerce et
noms de marque d’autres sociétés.
590-1021-506C
Commutateur de consoles distantes 1082DS/2162DS/4322DS
Juillet 2012
Table des matières
Présentation du produit
1
Caractéristiques et avantages
Réduction de l’encombrement dû aux câbles
Capacités de commutation KVM
Compatibilité avec plusieurs plates-formes
Capacités série authentiques
Interfaces utilisateur locale et distante
Commutateurs compatibles Virtual Media et cartes à puce
Interface Web intégrée
Accès au commutateur à l’aide d’un réseau TCP/IP standard
Cryptage
Vidéo
Mise à jour Flash possible
Montage en cascade
Module logiciel d’administration Avocent
Module cryptographique FIPS
1
2
2
3
3
3
3
4
4
5
5
5
5
5
6
Exemple de configuration
8
Mesures de sécurité
9
Généralités
10
Options LAN
12
Installation
13
Installation rapide du RCS
14
Démarrage
Configuration de votre réseau
15
16
Montage en rack du RCS
17
Table des matières | i
Consignes de sécurité relatives au montage en rack
Installation du système ReadyRails™ de Dell
Installation du RCS
17
18
23
Connexion du matériel du RCS
Connexion d’un SIP
Ajout d’un commutateur en cascade
Montage en cascade de commutateurs classiques
Ajout d’un PEM (facultatif)
26
30
32
35
37
Configuration du commutateur de consoles distantes
Configuration du serveur Web intégré
Connexion à l’interface Web intégrée par le biais d’un pare-feu
39
39
39
Vérification des connexions
Voyants de connexion Ethernet du panneau arrière
Voyants d’état de l’alimentation du panneau arrière
42
42
42
Réglage des paramètres de la souris sur Équipements cibles
43
Configuration locale et distante
45
Interface utilisateur locale
Filtres
45
47
Interface Web intégrée
47
Utilisation des interfaces utilisateur
49
Lancement d’une session
51
Mode de balayage
52
Affichage des informations relatives au système
53
Outils du RCS
Redémarrage du RCS
Mise à jour du firmware du RCS
Enregistrement et restauration des configurations du RCS et des
bases de données utilisateurs du RCS
54
54
55
Table des matières | ii
56
Paramètres de réseau
58
Paramètres DNS
59
Paramètres NTP
60
Paramètres SNMP
60
Paramètres d’événements d’audit
61
Configuration des destinations d’événements
62
Voies - Configuration des SIP
Mise à jour des SIP
62
63
Paramètres des PDU
Serveurs cibles et prises électriques associés
Groupement de prises électriques
Noms des prises par défaut
Attribution d’un nom de prise
Page Session locale de la voie locale
64
65
67
68
69
73
Paramètres de l’interface utilisateur de la voie locale
74
Paramètres du modem
75
Paramètres de configuration - Sécurité de la voie
76
Sessions
Configuration de sessions générales
Configuration des sessions KVM
Configuration des sessions Virtual Media locales
Configuration de sessions série
76
77
77
78
81
Configuration des comptes utilisateurs
Gestion des comptes locaux
Niveaux d’accès
Adresses IP de l’équipement logiciel d’administration Avocent
81
81
81
83
Table des matières | iii
LDAP
84
Compte Remplacer Admin
84
Sessions actives
Fermeture d’une session
84
84
Fenêtre du visualiseur vidéo
Modification de la barre d’outils
87
89
Lancement d’une session
Délai d'expirationd'une session
90
91
Taille de la fenêtre
91
Réglage de l’affichage
92
Actualisation de l’image
93
Paramètres vidéo
Autres réglages vidéo
Paramètres vidéo cibles
Réglage vidéo automatique
Modèle d’essai vidéo
Paramètres vidéo propres aux fournisseurs
94
94
96
96
97
97
Paramètres couleur
Réglage de la profondeur d’échantillonnage
Contraste et luminosité
97
97
98
Paramètres de bruit
Seuils de détection
98
98
Paramètres de la souris
Réglage des options de souris
Type de curseur
Souris Mise à l’échelle
Souris Alignement et synchronisation
Table des matières | iv
99
99
99
102
103
Virtual Media
Configuration requise
Remarques relatives au partage et à la préemption
Boîte de dialogue Virtual Media
Ouverture d’une session Virtual Media
Fermeture d’une session Virtual Media
103
104
104
105
106
109
Cartes à puce
109
Transfert direct des touches du clavier
110
Macros
111
Enregistrement de l’affichage
112
Fermeture d’une session
112
Fonction LDAP pour le RCS
113
Structure d’Active Directory
Ordinateurs contrôleurs de domaine
Catégories d’objets
Attributs
Extensions de schémas
113
114
114
115
115
Schéma standard et schéma étendu de Dell
117
Installation standard
118
Configuration du compte de remplacement de l’administrateur
118
Configuration des paramètres DNS
119
Configuration des paramètres NTP (Network Time Protocol)
120
Configuration des paramètres d’authentification LDAP
Activation de l’authentification LDAP
Saisie des paramètres d’authentification - Modes opérationnels
Saisie des options d’extension - LDAP Active Directory
121
121
124
125
Table des matières | v
Saisie des paramètres d’authentification - LDAP standard
Saisie des paramètres d’authentification - Personnalisation de
l’attribution des voies IP
Configuration LDAP
Paramètres LDAP secondaires - Configuration standard
Configuration d’Active Directory pour la transmission de requêtes
Paramètres de configuration du niveau de sécurité
Paramètres de sélection du mode Requête
Configuration des groupes
Paramètres LDAP secondaires - Configuration Active Directory
125
126
127
128
129
129
130
131
133
Certificats SSL LDAP
Activation du protocole SSL sur un contrôleur de domaine
Expiration de la connexion
136
137
141
Affichage des informations relatives au certificat CA
142
Configuration d’objets Groupe
144
Présentation de l’objet Active Directory pour le schéma standard 146
Présentation de l’objet Active Directory du schéma étendu de Dell 148
Configuration d’Active Directory avec les extensions de schémas Dell
pour l’accès à votre RCS
Extension du schéma Active Directory (facultatif)
Installation de l’extension Dell sur le module Utilisateurs et
ordinateurs Active Directory (facultatif)
Ouverture du module Utilisateurs et ordinateurs Active Directory
152
153
154
154
Ajout d’utilisateurs et de privilèges dans Active Directory avec les
extensions de schémas Dell
Création d’un objet SIP
Création d’un objet Privilège
155
155
155
Utilisation de la syntaxe des objets Association de Dell
Création d’un objet Association
Ajout d’objets à l’objet Association
156
157
158
Sécurité de l’accès à la redirection de la console
159
Utilisation d’Active Directory pour la connexion au RCS
160
Table des matières | vi
Attribution de noms aux équipements cibles pour l’implémentation du
protocole LDAP
161
Questions fréquemment posées
162
Annexe A : Opérations de terminal
165
Options du menu de démarrage de la console
165
Options du menu principal de la console
166
Annexe B : Utilisation des SIP
167
Brochage des voies du serveur console ACS
167
Brochage des voies Cisco
168
Annexe C : MIB et interruptions SNMP
169
Annexe D : Informations relatives au brochage des
câbles
175
Brochage du modem
175
Brochage console/Setup
176
Annexe E : Câblage UTP
177
Câblage en cuivre UTP
177
Normes de câblage
178
Installation, maintenance et conseils de sécurité relatifs au câblage
178
Annexe F : Émulation du clavier Sun
181
Annexe G : Spécifications techniques
183
Table des matières | vii
Annexe H : Assistance technique
Table des matières | viii
189
1
Présentation du produit
Les commutateurs de consoles série ainsi que le clavier, la vidéo et la souris
(KVM) numériques sur IP du commutateur (RCS) 1082DS/2162DS/4322DS de
Dell allient les technologies numérique et analogique afin de permettre un
contrôle souple et centralisé des serveurs de datacenters et de faciliter le
fonctionnement, l’activation et la maintenance des sites distants ne disposant
pas d’opérateurs formés. La version IP du RCS vous offre un contrôle souple sur
l’administration des équipements cibles ainsi qu’un accès distant sécurisé, où
vous voulez et quand vous le voulez, grâce au logiciel du RCS ou à l’interface
Web intégrée.
Caractéristiques et avantages
Le RCS offre ainsi les fonctionnalités et les options suivantes aux entreprises :
•
Réduction significative du volume des câbles
•
Capacités Virtual Media, configurables pour une connectivité analogique
(locale) ou numérique (distante)
•
Capacité de carte à puce/Common Access Card (CAC)
•
Véritables capacités série via Secure Shell (SSH) et Telnet
•
Prise en charge améliorée des résolutions vidéo, jusqu’à 1600 x 1200 ou
1680 x 1050 (écran large) en résolution native cible distante
•
Modèles redondants à alimentation double
•
Support en option pour l’administration des rampes électriques intelligentes
•
Deux voies vidéo locales indépendantes (dédiées ACI)
Présentation du produit | 1
•
Accès simultané via IPv4 (DHCP) et IPv6 (DHCPv6 et configuration
automatique sans état) double pile
•
Accès aux équipements cibles par les voies LAN 10/100/1000BaseT
•
Voie MODEM prenant en charge les modems compatibles V.34, V.90 ou
V.92, pour accéder au commutateur lorsque aucune connexion Ethernet
n’est disponible
•
Prise en charge des FIP
Réduction de l’encombrement dû aux câbles
La densité des serveurs augmente sans cesse et l’encombrement des câbles reste
l’un des principaux problèmes des administrateurs réseau. Le RCS réduit
considérablement le volume de câbles KVM dans le rack grâce aux modules
innovants SIP (Server Interface Pod) et au câblage UTP (à paires torsadées non
blindées) unique. On obtient ainsi une densité de serveurs plus élevée tout en
bénéficiant d’une meilleure circulation de l’air et d’une capacité de
refroidissement supérieure.
Capacités de commutation KVM
Le RCS prend en charge les SIP alimentés directement par l’équipement cible et
offre la fonction Keep Alive même si le commutateur n’est pas sous tension. Les
SIP avec conception CAT 5 permettent de réduire de façon significative
l’encombrement dû aux câbles tout en optimisant la résolution et les réglages
vidéo. La mémoire intégrée des SIP simplifie la configuration en attribuant à
chaque équipement relié un nom et un numéro d’identification électronique
(EID) unique.
Des SIP sont disponibles au format PS/2 et USB afin d’assurer une connectivité
KVM directe avec les équipements. Un SIP USB2+CAC est également
disponible. Le RCS est proposé avec 8, 16 ou 32 voies ARI (Analog Rack
Interface) pour la connexion des SIP. L’utilisation du SIP vous permet de relier
des commutateurs supplémentaires pour étendre votre système de RCS. Vous
pouvez ainsi augmenter la capacité du système au fur et à mesure de la
croissance de votre datacenter.
2 | Présentation du produit
Compatibilité avec plusieurs plates-formes
Les SIP Dell sont compatibles avec le RCS pour la prise en charge des
environnements d’équipements PS/2, USB, USB2 et USB2+CAC. Utilisez
l’interface Web intégrée en association avec des modules pour une commutation
aisée d’une plate-forme à une autre.
L’interopérabilité avec le câblage intelligent du module IQ d’Avocent® peut
également être utilisée pour connecter les équipements au RCS. Des versions
série, PS/2, USB et Sun® sont disponibles. Pour plus d’informations, reportezvous au guide d’installation et d’utilisation de votre produit Avocent ou rendezvous sur le site avocent.com/manuals.
Capacités série authentiques
Le RCS prend en charge les SIP pour de réelles capacités série via Telnet. Avec
un SIP, vous pouvez lancer une session SSH ou un visualiseur série depuis
l’interface Web intégrée pour connecter des cibles série connectées à un RCS.
Interfaces utilisateur locale et distante
Vous pouvez utiliser l’interface utilisateur locale par le biais de la voie locale
pour administrer le commutateur RCS. Vous pouvez également utiliser
l’interface Web intégrée distante. Elle s’ouvre dans un navigateur Web et se
lance directement à partir du commutateur. Elle détecte automatiquement tous
les équipements connectés au commutateur.
Commutateurs compatibles Virtual Media et cartes à puce
Le RCS vous permet de visualiser, déplacer ou copier des données entre
l’équipement Virtual Media et n’importe quel équipement cible. Vous êtes ainsi
en mesure de gérer de façon plus efficace les systèmes distants avec des
possibilités d’installation et de récupération du système d’exploitation, de
récupération ou de duplication du disque dur, de mise à jour du BIOS et de
sauvegarde de l’équipement cible.
Le RCS vous permet également d’utiliser des cartes à puce en association avec
votre système de commutation. Les cartes à puce sont des cartes de stockage au
Présentation du produit | 3
format compact. Certains modèles, tels que la CAC, peuvent servir au stockage
de données d’identification et d’authentification, permettant ainsi l’accès à des
ordinateurs, réseaux, salles sécurisées ou bâtiments spécifiques.
Virtual Media et un lecteur de cartes à puce peuvent être connectés directement
aux voies USB du commutateur. Par ailleurs, ils prennent également en charge la
connexion aux stations de travail distantes exécutant l’interface Web intégrée
distante, le logiciel du RCS Dell ou le logiciel d’administration Avocent et
reliées au commutateur à l’aide d’une connexion Ethernet.
REMARQUE : Pour ouvrir une session Virtual Media ou de carte à puce à partir d’un
équipement cible, connectez d’abord ce dernier au commutateur à l’aide d’un SIP.
Interface Web intégrée
L’interface Web intégrée offre des fonctions d’administration semblables à celles
du logiciel du RCS, mais n’exige aucune installation ni aucun serveur logiciel.
L’interface Web intégrée est lancée directement depuis le commutateur et les
serveurs connectés au RCS sont détectés automatiquement. Vous pouvez
utiliser l’interface Web intégrée pour configurer le RCS depuis un navigateur
Web. Lancez le visualiseur à partir de l’interface Web intégrée pour établir des
sessions KVM et Virtual Media sur les équipements cibles. L’interface Web
intégrée prend également en charge l’authentification LDAP qui fournit des
autorisations permettant d’administrer plusieurs RCS par le biais d’une seule
interface.
Accès au commutateur à l’aide d’un réseau TCP/IP standard
Le commutateur offre des capacités de contrôle à distance et d’accès sans agent.
Aucun logiciel ou pilote particulier n’est nécessaire sur les serveurs ou clients
reliés.
REMARQUE : Le client se connecte au commutateur à l’aide d’un navigateur Internet.
Vous pouvez accéder au commutateur et à tous les systèmes reliés via Ethernet
ou par le biais d’un modem V.34, V.90 ou V.92 à partir d’un client. L’ordinateur
client peut être situé n’importe où, tant qu’il est connecté au réseau.
4 | Présentation du produit
Cryptage
Le RCS prend en charge les cryptages AES, DES, 3DES et SSL 128 bits
(ARCFOUR) des sessions clavier/souris, vidéo et Virtual Media.
Vidéo
Le RCS offre une résolution optimale pour les formats vidéo analogiques VGA,
SVGA et XGA. Vous pouvez ainsi obtenir des résolutions atteignant jusqu’à
1600 x 1200 ou 1680 x 1050 (écran large) en fonction de la longueur du câble
reliant le commutateur aux serveurs.
Mise à jour Flash possible
Mettez régulièrement à jour votre RCS et vos SIP afin de garantir que votre
système exécute en permanence la version de firmware la plus à jour. Les mises à
jour Flash peuvent être démarrées par l’interface Web intégrée ou la console
série. Le RCS peut être configuré pour effectuer des mises à jour automatiques
du firmware des SIP. Pour plus d’informations, reportez-vous à la section "Mise à
jour du firmware du RCS", page 55.
Montage en cascade
Les fonctions du RCS vous permettent de monter en cascade des RCS Dell
supplémentaires à chacune des voies ARI (Analog Rack Interface) du
commutateur. Le raccordement de ces commutateurs en cascade s’effectue de la
même façon que tout autre équipement. Cette possibilité de montage en
cascade permet de connecter 1 024 serveurs maximum sur un seul système.
Reportez-vous à la section "Ajout d’un commutateur en cascade", page 32.
Module logiciel d’administration Avocent
Le logiciel d’administration Avocent peut être utilisé avec le commutateur pour
permettre aux administrateurs informatiques d’accéder aux équipements cibles
de différentes plates-formes via une seule interface Web utilisateur, de les
surveiller et de les contrôler à distance. Pour plus d’informations, reportez-vous
au Bulletin technique du logiciel d’administration d’Avocent.
Présentation du produit | 5
Module cryptographique FIPS
Les commutateurs RCS sont compatibles avec les exigences de sécurité du
niveau 1 de la norme FIPS 140-2. Le mode de fonctionnement FIPS peut être
activé ou désactivé à partir de l’interface Web intégrée ou de la voie locale. Son
exécution nécessite un redémarrage. Lorsque le mode FIPS est activé, le
redémarrage du commutateur dure environ deux secondes supplémentaires, le
temps de procéder à une vérification de l’intégrité du mode. De plus, si le
clavier, la souris ou le cryptage vidéo sont réglés sur SSL 128 bits (ARCFOUR)
ou DES, le niveau de cryptage passe automatiquement à AES.
REMARQUE : Initialement, le mode FIPS est désactivé. Il doit être activé pour
fonctionner.
REMARQUE : Les paramètres par défaut de la voie Setup désactivent automatiquement
le module FIPS.
REMARQUE : Le mode FIPS peut être modifié via le module logiciel DSView.
Les commutateurs RCS utilisent un module cryptographique FIPS 140-2 intégré
et validé (certificat n° 1 051). Il est exécuté sur une plate-forme Linux PPC
conformément aux Directives de mise en œuvre de la norme FIPS 140-2,
section G.5.
Le mode FIPS peut être activé/désactivé via l’interface Web intégrée, la voie
locale ou le module DSView. Pour que le mode FIPS soit activé ou désactivé, il
est nécessaire d’effectuer un redémarrage. La mise à jour du firmware vers cette
version ou le retour aux valeurs par défaut (menu Voie Setup) provoquent la
désactivation du mode FIPS.
En mode FIPS, les algorithmes de cryptage se limitent à AES ou 3DES. De
plus, si le clavier, la souris ou le cryptage vidéo sont réglés sur SSL 128 bits ou
DES, le niveau de cryptage passe automatiquement à AES. Lorsque le mode
FIPS est activé, ces fichiers sont enregistrés (ou restaurés) à l’aide de
l’algorithme AES, compatible avec la norme FIPS. Lorsque le mode FIPS est
désactivé, la base de données utilisateur et les fichiers de configuration du
matériel enregistrés sur le matériel ou restaurés depuis celui-ci en tant que
fichiers externes sont cryptés (ou décryptés) à l’aide de DES.
6 | Présentation du produit
Cela se produit même lorsque l’utilisateur ne remplit pas le paramètre Mot de
passe dans la boîte de dialogue Enregistrer (ou Charger) de l’interface Web
intégrée. Dans ce cas, un mot de passe par défaut paramétré par le constructeur
d’origine est utilisé pour le cryptage ou le décryptage.
L’une des conséquences de l’activation du module FIPS est de rendre
incompatibles des bases de données utilisateurs et des fichiers de configuration
de matériel enregistrés précédemment. Dans ce cas, vous pouvez désactiver
temporairement le module FIPS, redémarrer le matériel, restaurer la base de
données ou le fichier de configuration concernés, réactiver le module FIPS,
redémarrer, puis enregistrer à nouveau les fichiers en externe alors que le module
FIPS est activé. Les nouveaux fichiers enregistrés en externe seront compatibles
avec le matériel à condition qu’il fonctionne en mode FIPS.
Le cas opposé se vérifie également, une base de données et des fichiers de
configuration enregistrés lorsque le modules FIPS est activé ne sont pas
compatibles avec une restauration vers un matériel dont le module FIPS est
désactivé ou dont la version du firmware est trop ancienne pour prendre en
charge le module FIPS.
Présentation du produit | 7
Exemple de configuration
Figure 1.1. Exemple de configuration du RCS
8 | Présentation du produit
Tableau 1.1 : Description de la Figure 1.1
Numéro
Description
Numéro
Description
1
Connexion
UTP
6
Réseau téléphonique
2
Connexion
KVM au RCS
7
Ethernet
3
Connexion
IP distante
8
Serveur logiciel d’administration Avocent
4
RCS
9
Utilisateur analogique (interface utilisateur locale)
5
Modem
10
Utilisateur numérique (ordinateur doté d’un
navigateur Internet pour une interface Web
intégrée distante ou un logiciel RCS de Dell)
Mesures de sécurité
Observez les mesures suivantes pour assurer votre sécurité et protéger votre
système ainsi que votre environnement de travail contre d’éventuels dommages.
ATTENTION : L’alimentation du système peut être à l’origine de hautes tensions
susceptibles d’entraîner des blessures corporelles. Seuls des techniciens de
maintenance qualifiés sont autorisés à ouvrir l’unité pour accéder à ses éléments
internes. Cet avertissement s’applique au commutateur de consoles distantes de
Dell™, aux serveurs PowerEdge™ de Dell™ et aux systèmes de stockage
PowerVault™ de Dell.
Ce document se rapporte uniquement au commutateur de consoles
1082DS/2162DS/4322DS de Dell. Vous devez également lire et suivre les
consignes de sécurité supplémentaires.
•
Guide d’utilisation du commutateur de consoles distantes de Dell
•
Fiche technique de sécurité Dell
•
Bulletin technique réglementaire RTF Dell
Présentation du produit | 9
Généralités
•
Observez les indications relatives à la maintenance.
•
N’effectuez jamais la maintenance d’un produit autrement qu’en suivant les
indications de la documentation l’accompagnant.
•
L’ouverture ou le retrait des capots marqués d’un triangle contenant un
éclair présente un risque d’électrocution.
•
La maintenance des éléments situés à l’intérieur de ces compartiments doit
être effectuée uniquement par un technicien de maintenance qualifié.
•
Ce produit ne contient pas d’éléments dont la maintenance peut être
effectuée par l’utilisateur. N’essayez pas de l’ouvrir.
Si l’une des situations suivantes se produit, débranchez le produit de la prise
électrique, et remplacez la pièce ou contactez votre centre de maintenance
agréé :
- Le câble d’alimentation, le câble de raccordement ou la prise
est endommagé.
- Un objet s’est introduit dans le produit.
- Le produit a été exposé à l’eau.
- Le produit est tombé ou est endommagé.
- Le produit ne fonctionne pas correctement lorsque vous
suivez les instructions d’utilisation.
•
Maintenez votre système éloigné des radiateurs et des sources de chaleur.
N’obstruez pas les évents de refroidissement.
•
Ne renversez ni nourriture ni liquides sur les éléments du système et ne
faites jamais fonctionner le produit dans un environnement humide. Si de
l’eau pénètre dans le système, consultez la section correspondante du guide
de dépannage ou contactez un technicien de maintenance qualifié.
•
Utilisez ce produit uniquement avec du matériel agréé.
10 | Présentation du produit
•
Laissez le produit refroidir avant de retirer les capots ou de toucher les
éléments internes.
•
Faites fonctionner le produit avec une source d’alimentation externe
conforme aux spécifications électriques indiquées sur l’étiquette. Si vous
n’êtes pas sûr du type de source d’alimentation nécessaire, consultez un
centre de maintenance ou votre compagnie d’électricité.
REMARQUE : Vérifiez que le bouton de sélection de la tension (selon le modèle) de la
source d’alimentation est réglé sur la tension correspondant le mieux au courant
secteur délivré à votre installation afin d’écarter tout risque de dommage matériel.
Assurez-vous également que les spécifications électriques de votre écran et des
équipements reliés sont adaptées à l’utilisation prévue.
•
Assurez-vous que votre moniteur et les équipements reliés sont
électriquement adaptés à une utilisation avec la source d’alimentation
locale.
•
Utilisez uniquement les câbles d’alimentation fournis avec le produit.
•
Afin d’écarter tout risque d’électrocution, branchez les câbles d’alimentation
du système et des périphériques à des prises électriques correctement mises
à la terre. Ces câbles sont équipés de prises à trois fiches afin d’assurer une
bonne mise à la terre. N’utilisez pas d’adaptateur et ne retirez pas la fiche de
terre du câble.
•
Vérifiez les spécifications électriques de la rallonge et des barrettes de
connexion. Assurez-vous que l’intensité nominale totale de tous les appareils
reliés à la barrette de connexion ne dépasse pas 80 % de l’intensité nominale
maximale spécifiée pour cette barrette.
•
Afin de protéger votre système contre les variations soudaines de courant
électrique, utilisez un limiteur de surtension, un filtre de secteur ou une
alimentation sans coupure.
•
Positionnez les câbles du système et mettez-les sous tension avec
précaution. Acheminez les câbles de telle sorte que personne ne puisse
marcher dessus ou trébucher. Assurez-vous que rien ne repose sur les câbles.
Présentation du produit | 11
•
Ne modifiez pas les câbles d’alimentation ou les prises. Consultez un
électricien agréé ou votre compagnie d’électricité pour les éventuelles
modifications à apporter au site. Suivez toujours la réglementation en
vigueur dans votre pays en matière de câblage.
Options LAN
•
Ne branchez jamais et n’utilisez jamais ce produit par temps orageux. La
foudre présente un risque d’électrocution.
•
Ne branchez jamais et n’utilisez jamais ce produit dans un environnement
humide.
12 | Présentation du produit
2
Installation
Le RCS transmet des informations KVM et série entre les opérateurs et les
équipements cibles reliés au commutateur par l’intermédiaire d’une connexion
réseau Ethernet ou modem. Le RCS utilise le protocole TCP/IP via une
connexion Ethernet. Pour des performances optimales, utilisez un réseau
100BaseT ou 1000BaseT commuté dédié. Les réseaux Ethernet 10BaseT sont
également pris en charge.
Le RCS utilise le protocole point à point (PPP) pour les communications par
modem V.34, V.90 ou V.92. Les tâches de commutation KVM et série
s’effectuent par le biais de l’interface Web intégrée ou du logiciel
d’administration Avocent. Pour plus d’informations sur le logiciel
d’administration Avocent, consultez la page http://www.avocent.com.
Le coffret du RCS contient le RCS, le logiciel du RCS et l’interface Web
intégrée. Vous pouvez choisir d’utiliser le logiciel du RCS ou l’interface Web
intégrée pour administrer votre système. L’interface Web intégrée administre un
seul RCS et ses connexions, tandis que le logiciel du RCS peut administrer
plusieurs commutateurs et leurs connexions. Si vous prévoyez d’utiliser
uniquement l’interface Web intégrée, il n’est pas utile d’installer le logiciel du
RCS.
REMARQUE : Le logiciel du RCS peut être utilisé pour administrer certains
commutateurs. Pour plus d’informations, reportez-vous au guide d’installation et
d’utilisation correspondant à votre produit.
REMARQUE : Assurez-vous que tous vos RCS ont été mis à jour avec la dernière
version du firmware. Pour plus d’informations sur la mise à jour d’un RCS par le biais
de l’interface Web intégrée, reportez-vous à la section "Outils du RCS", page 54.
Installation | 13
Installation rapide du RCS
Vous trouverez ci-après une liste de points pour une installation rapide. Pour
commencer par monter le RCS dans un rack et pour obtenir des instructions
d’installation détaillées, reportez-vous à la section "Démarrage", page 15.
1
Réglez l’accélération de la souris pour chaque serveur sur Lente ou Aucune.
2
Installez le matériel du RCS et connectez un câble SIP (Server Interface
Pod) ou un module IQ d’Avocent® à chaque serveur ou commutateur
monté en cascade. Connectez chaque câble SIP ou module IQ d’Avocent au
RCS à l’aide d’un câble CAT 5 et branchez les connecteurs de clavier,
d’écran et de souris aux voies analogiques du RCS.
3
Connectez les périphériques de voie locale aux voies appropriées du panneau
arrière du RCS et procédez à la configuration du réseau. L’adresse IP peut
être configurée ici ou à partir du logiciel RCS. Afin de faciliter la
configuration, Dell recommande l’utilisation d’une adresse IP statique.
4
À l’aide de la voie locale, entrez tous les noms de serveurs avec l’interface
Web intégrée.
Configuration du logiciel du RCS (voir le guide d’utilisation du logiciel du RCS)
:
1
Installez le logiciel RCS sur chaque station de travail cliente.
2
Lancez le logiciel RCS à partir d’une station de travail cliente.
3
Cliquez sur le bouton Nouvelle tâche du RCS de la barre des tâches afin
d’ajouter un nouveau commutateur à la base de données du logiciel du RCS.
Si vous avez configuré l’adresse IP comme décrit ci-dessus, sélectionnez
l’option Oui, le produit a déjà une adresse IP. Dans le cas contraire,
sélectionnez l’option Non, le produit n’a pas d’adresse IP.
Le logiciel du RCS recherche le RCS et tous les SIP qui y sont connectés et
affiche les noms dans l’explorateur.
14 | Installation
REMARQUE : Outre l’ajout et l’administration des RCS Dell à l’aide du logiciel du RCS,
vous pouvez ajouter et administrer certains commutateurs Avocent.
4
Configurez les propriétés et les groupes de serveurs comme vous le désirez
dans les emplacements, les sites ou les dossiers de l’explorateur.
5
Créez des comptes utilisateurs grâce à l’interface Web intégrée. Pour plus
d’informations, reportez-vous à la section "Configuration des comptes
utilisateurs", page 81.
6
Une fois que l’une des stations de travail clientes est configurée,
sélectionnez Fichier - Base de données - Enregistrer pour enregistrer un
exemplaire de la base de données avec tous ses paramètres.
7
À partir de la deuxième station de travail cliente, cliquez sur Fichier - Base
de données - Charger et naviguez afin de trouver le fichier que vous avez
enregistré. Sélectionnez le fichier et cliquez sur Charger.
8
Si l’utilisateur local ajoute, supprime ou renomme des SIP après le
chargement de ce fichier, vous pouvez resynchroniser votre commutateur
local en sélectionnant le RCS et en cliquant sur Resynchroniser. Pour
contrôler un serveur connecté, sélectionnez-le dans l’explorateur, puis cliquez
sur le bouton de tâche Connecter la vidéo pour lancer une session de
serveur dans le visualiseur.
9
Réglez la résolution (sélectionnez Affichage - Mise à l’échelle) et la qualité
(sélectionnez Affichage - Couleur) de la vidéo du serveur à partir du
visualiseur.
Démarrage
Votre commutateur de consoles distantes est livré avec les éléments suivants.
Avant d’installer votre RCS, munissez-vous des éléments nécessaires pour une
installation adéquate.
•
Commutateur de consoles distantes
•
Cavalier(s)
•
Support de montage en rack 0U
Installation | 15
•
Kit matériel de support de montage 1 U (deux glissières supplémentaires
prémontées sur le RCS incluses dans le kit)
•
Câble et adaptateurs pour les voies SETUP et MODEM
•
Guide d’utilisation du système de commutateur de consoles distantes sur
CD-ROM
•
Fiche technique de sécurité Dell
•
Bulletin technique réglementaire RTF Dell
Autres éléments nécessaires :
•
Un SIP Dell ou un module IQ d’Avocent par équipement relié
•
Un câble de raccordement CAT 55 par équipement relié (jusqu’à 45 m de
long)
Éléments en option :
•
Modem et câbles compatibles V.34, V.90 ou V.92
•
Dispositif(s) de contrôle de l’alimentation
•
Module d’extension de port (PEM)
REMARQUE : Vous ne pouvez pas ouvrir de session Virtual Media ou de session CAC
si le serveur est connecté via un PEM.
Configuration de votre réseau
Le commutateur utilise des adresses IP pour identifier de manière unique le
commutateur et les équipements cibles. Le RCS prend en charge le protocole
DHCP (Dynamic Host Configuration Protocol) ainsi que l’adressage IP
statique. Assurez-vous qu’une adresse IP est réservée pour chaque commutateur
et que chaque adresse IP reste statique lorsque le commutateur est connecté au
réseau.
Claviers
Un clavier et une souris USB peuvent être connectés à la voie analogique du
RCS.
16 | Installation
REMARQUE : Le RCS peut également prendre en charge simultanément plusieurs
claviers et souris branchés à la voie analogique. Une telle utilisation peut cependant
entraîner des résultats imprévisibles.
Montage en rack du RCS
Vous pouvez placer le RCS sur l’étagère de rack ou monter le commutateur
directement dans un rack d’une largeur de 19" conforme EIA-310-E (méthodes
quatre montants, deux montants ou vissée). Le système ReadyRails™ de Dell est
fourni pour les installations 1 U à l’arrière du rack, 1 U à l’avant du rack et à
deux montants. Ce système inclut deux kits de glissières emballées séparément
et deux glissières livrées fixées sur les côtés du RCS. Un support de montage est
en outre fourni pour les configurations 0 U et un panneau d’obturation pour les
installations à l’arrière du rack.
AVERTISSEMENT : Cette référence est une version condensée. Reportez-vous aux
consignes de sécurité de votre livret relatif à la sécurité, à l’environnement et à la
réglementation avant de commencer.
REMARQUE : Les illustrations de ce document n’ont pas pour but de représenter un
commutateur particulier.
Consignes de sécurité relatives au montage en rack
•
Chargement du rack : une mauvaise répartition de la charge ou une
surcharge risque d’affaiblir le rack et de faire plier les étagères, entraînant
d’éventuels dommages matériels et corporels. Stabilisez les racks à leur
emplacement définitif avant de les charger. Montez les équipements dans le
rack de bas en haut. Ne dépassez pas la charge autorisée.
•
Remarques relatives à l’alimentation : n’utilisez aucune source
d’alimentation autre que celle indiquée sur l’unité. Si le rack contient
plusieurs éléments électriques, vérifiez que la charge nominale totale ne
dépasse pas la capacité du circuit. La sollicitation excessive des sources
d’alimentation et l’utilisation de rallonges favorisent les risques d’incendie et
d’électrocution.
Installation | 17
•
Température ambiante élevée : si l’équipement est installé dans un rack
fermé, il se peut que la température à l’intérieur du rack soit supérieure à la
température ambiante de la pièce. Veillez à ce que cette température
n’excède pas la température maximale du commutateur (50 °C).
•
Circulation d’air réduite : l’équipement doit être monté dans le rack de sorte
à maintenir une circulation d’air suffisante pour garantir un fonctionnement
en toute sécurité.
•
Mise à la terre : assurez-vous que la mise à la terre de l’équipement monté
en rack est fiable. Vérifiez en particulier les branchements qui ne sont pas
reliés directement au circuit de dérivation (lors de l’utilisation de barrettes
de connexion, par exemple).
•
Ne montez pas le commutateur panneau arrière dirigé vers le bas.
Installation du système ReadyRails™ de Dell
Le système ReadyRails est fourni pour une configuration aisée de votre rack dans
l’optique de l’installation de votre RCS. Il peut être installé à l’aide d’une
méthode sans outil 1 U ou d’une des trois méthodes avec outil 1 U (encastrage,
deux montants ; montage central, deux montants ; ou vissage, quatre montants).
Méthode sans outil 1 U (quatre montants et trous carrés ou trous ronds sans
filetage)
1
Placez un rail entre les montants verticaux gauche et droit en veillant à ce
que les rebords du ReadyRails soient tournés vers l’extérieur. Alignez et
insérez les chevilles du rebord arrière du rail dans le rebord du montant
vertical arrière. Dans la Figure 2.1, l’élément 1 et ses extractions montrent
comment les points d’appui apparaissent dans les trous carrés et les trous
ronds non filetés.
18 | Installation
Figure 2.1. Méthode sans outil 1 U
2
Alignez et insérez les chevilles du rebord avant dans les trous par l’avant du
montant vertical (2).
3
Répétez cette procédure pour le deuxième rail.
4
Pour déposer les rails, tirez sur le bouton de libération situé sur chaque
rebord (3) et retirez le rail.
Configuration du montage encastré à deux montants
1
Pour cette configuration, les pièces coulées doivent être retirées de l’avant
de chaque assemblage ReadyRails (Figure 2.2, élément 1). À l’aide d’un
tournevis Torx™, retirez les deux vis de chaque rebord avant (du côté
équipement du rail) et déposez la pièce fixée. Conservez-les pour toute
utilisation ultérieure au niveau du rack. Il n’est pas nécessaire de retirer les
pièces coulées des brides arrière.
Installation | 19
Figure 2.2. Configuration du montage encastré à deux montants
2
Fixez un rail au rebord du montant avant à l’aide de deux vis fournies par
l’utilisateur (2).
3
Faites glisser le support coulissant vers l’avant contre le montant vertical et
maintenez-le fixé au rebord du montant à l’aide de deux vis fournies par
l’utilisateur (3).
4
Répétez cette procédure pour le deuxième rail.
20 | Installation
Montage central, deux montants
1
Faites glisser le support du poussoir vers l’arrière jusqu’à ce qu’il soit clipsé
et fixez le support à la bride du montant avant à l’aide de deux vis fournies
par l’utilisateur (Figure 2.3, élément 1).
Figure 2.3. Configuration du montage centré à deux montants
2
Faites glisser le support arrière vers le montant et maintenez-le fixé au
rebord du montant à l’aide de deux vis fournies par l’utilisateur (2).
3
Répétez cette procédure pour le deuxième rail.
Configuration vissée à quatre montants
1
Pour cette configuration, les pièces des rebords doivent être retirées de
chaque extrémité du système ReadyRails. Utilisez une clé Torx™ pour
retirer les deux vis de chaque patte de bride et retirez les pièces coulées
Installation | 21
(Figure 2.4, élément 1). Conservez-les pour toute utilisation ultérieure au
niveau du rack.
2
Pour chaque rail, fixez les rebords avant et arrière aux rebords des montants
à l’aide de deux vis fournies par l’utilisateur, à chaque extrémité (2).
Figure 2.4. Configuration vissée à quatre montants
22 | Installation
Installation du RCS
Le commutateur peut être monté dans une configuration 1 U à l’arrière du rack,
1 U à l’avant du rack, 1 U à deux montants (encastré et au centre) ou 0 U. Vous
trouverez ci-après des exemples de configuration à l’arrière du rack, 1 U à l’avant
du rack et 0 U. Pour le montage 1 U à deux montants (encastrage ou montage
central), vous pouvez faire glisser le commutateur dans les rails comme pour les
configurations à quatre montants.
Montage 1 U à l’arrière du rack
1
Insérez les extrémités des glissières fixées au commutateur dans l’assemblage
ReadyRails et poussez le commutateur dans le rack (Figure 2.5, élément 1).
Figure 2.5. Montage 1 U à l’arrière du rack
Installation | 23
2
Fixez chaque rail du commutateur à l’aide de la vis à serrage à main (2).
3
(Facultatif) Assemblez le panneau d’obturation (3) sur les rails à l’avant du
rack et serrez les vis à serrage à main.
Retrait du commutateur du rack :
1
Dévissez les vis à main et tirez sur le commutateur pour le sortir du rack
jusqu’aux butées. La position de butée permet de pouvoir repositionner la
poignée du rail, et non pas d’effectuer un entretien quelconque.
2
Localisez les languettes bleues sur les côtés des rails du commutateur (4).
3
Poussez les languettes vers l’intérieur et continuez à tirer sur l’ensemble
jusqu’à ce que les glissières du commutateur sortent des assemblages
ReadyRails.
Montage 1 U à l’avant du rack
Avant l’installation, les glissières fixées au commutateur doivent être
reconfigurées.
1
Sur chaque glissière du commutateur, relevez la languette située sous le
sertissage et faites glisser la glissière vers l’avant en soulevant la glissière hors
du commutateur (Figure 2.6, élément 1).
24 | Installation
Figure 2.6. Rotation des glissières du commutateur
2
Faites pivoter chaque rail de 180° (élément 2), puis assemblez à nouveau
chaque rail sur le commutateur (élément 3).
3
Consultez les instructions d’assemblage 1 U à l’arrière du rack pour insérer le
commutateur dans le système ReadyRails et l’en retirer.
REMARQUE : Il est inutile d’installer un panneau d’obturation dans cette configuration.
Installation du RCS en 0 U
1
Alignez et assemblez le support de montage 0 U aux glissières du
commutateur (Figure 2.7, élément 1). Serrez les vis à main (élément 2).
2
Insérez les crochets du support de montage dans les trous du rack et
enfoncez-les jusqu’à ce que le bouton bleu ressorte et verrouille le support en
place.
Installation | 25
Figure 2.7. Montage 0 U
Pour retirer le commutateur, appuyez sur le bouton bleu (3) pour déverrouiller le
support et soulevez le commutateur des montants.
Connexion du matériel du RCS
Le schéma ci-dessous illustre l’une des configurations possibles pour votre
matériel de RCS.
26 | Installation
Figure 2.8. Configuration standard du RCS
Tableau 2.1 : Descriptions de la configuration standard du RCS
Numéro
Description
Numéro
Description
1
Cavalier
7
Virtual Media externe
Installation | 27
Numéro
Description
Numéro
Description
2
Utilisateur analogique
8
PDU
3
Modem
9
SIP
4
Réseau téléphonique
10
Équipements cibles
5
Réseau
11
RCS (modèle présenté : 32 voies)
6
Utilisateur numérique
Pour connecter et activer le commutateur :
ATTENTION : Pour éviter d’endommager l’équipement et écarter tout risque
d’électrocution, ne retirez pas la prise de terre du cavalier. Elle constitue un élément
de sécurité essentiel. Branchez-la sur une prise reliée à la terre et facilement
accessible à tout moment. Coupez l’alimentation de l’unité en débranchant le cavalier
au niveau de la source d’alimentation ou directement de l’unité.
REMARQUE : Si le bâtiment est alimenté en courant alternatif triphasé, assurez-vous
que l’ordinateur et le moniteur sont sur la même phase afin d’éviter les éventuels
problèmes de vidéo et/ou de clavier liés aux phases.
REMARQUE : La longueur maximale du câble reliant le commutateur à un équipement
est de 30 mètres.
•
Ne retirez pas la prise de terre. Elle constitue un élément de sécurité
essentiel.
•
Branchez-la sur une prise reliée à la terre et facilement accessible à tout
moment.
•
Coupez l’alimentation du produit en débranchant le cavalier au niveau
de la source d’alimentation ou directement sur le produit.
•
La meilleure façon de mettre l’équipement hors tension est de le
débrancher de la prise de courant. Pour les produits possédant plusieurs
prises de courant, tous les cordons d’alimentation doivent être
débranchés avant que l’alimentation soit complètement coupée.
28 | Installation
•
Aucune pièce située dans le boîtier du produit ne peut être réparée par
l’utilisateur. Le couvercle ne doit par conséquent être ni ouvert, ni
retiré.
1
Connectez l’écran VGA, le clavier USB et la souris sur les voies
correspondantes.
2
Branchez une extrémité d’un câble UTP (4 paires, jusqu’à 45 m) sur une
voie numérotée disponible. Branchez l’autre extrémité sur le connecteur RJ45 d’un SIP.
3
Branchez un SIP sur la voie appropriée à l’arrière de l’équipement cible.
Répétez les étapes 2 et 3 pour tous les équipements cibles à connecter.
REMARQUE : Lors de la connexion d’un équipement cible Sun Microsystems, utilisez
un écran à synchronisation multiple sur la voie locale pour prendre en charge les
ordinateurs Sun compatibles avec la norme VGA ou les synchronisations composites.
4
Branchez un câble UTP fourni par l’utilisateur entre le réseau Ethernet et
une voie LAN située à l’arrière du RCS. Les utilisateurs du réseau ont accès
au RCS par cette voie. Si vous branchez les voies LAN redondantes sur des
commutateurs Ethernet séparés, vous créez une redondance supplémentaire
pour le cas où un commutateur Ethernet connaîtrait un échec.
5
(Facultatif) Il est également possible d’accéder au commutateur par
l’intermédiaire d’un modem compatible ITU V.92, V.90 ou V.24. Branchez
une extrémité d’un câble RJ-45 sur la voie MODEM du commutateur.
Branchez l’autre extrémité sur l’adaptateur RJ-45/DB-9 (mâle) fourni, luimême relié à la voie appropriée située à l’arrière du modem.
REMARQUE : L’utilisation d’une connexion modem à la place d’une connexion LAN
réduit les performances de votre commutateur.
6
(Facultatif) Branchez une PDU prise en charge au RCS en connectant une
extrémité d’un câble CAT 5 à la voie PDU1 du commutateur. Branchez
l’autre extrémité sur la PDU. Branchez les cordons d’alimentation des
équipements cibles sur la PDU. Reliez la PDU à une source d’alimentation.
Répétez cette procédure pour la voie PDU2 en vue de connecter une
seconde PDU, le cas échéant.
Installation | 29
7
Mettez sous tension tous les équipements cibles, puis munissez-vous du ou
des cavaliers fournis avec le commutateur. Connectez ensuite l’une des
extrémités dans la prise d’alimentation située à l’arrière du commutateur.
Branchez l’autre extrémité sur une source d’alimentation appropriée. Si vous
utilisez un RCS équipé d’une alimentation double, utilisez le second cavalier
pour le brancher à la seconde prise située à l’arrière du RCS, puis branchez
l’autre extrémité à une autre source d’alimentation.
REMARQUE : Branchez les alimentations redondantes à des circuits de dérivation
séparés pour plus de redondance en cas de panne de la source d’alimentation c.a.
externe.
8
(Facultatif) Connectez des équipements Virtual Media ou des lecteurs de
cartes à puce à l’une des voies USB du commutateur.
REMARQUE : Vous devez utiliser un SIP USB2 ou USB2+CAC pour toutes les sessions
Virtual Media.
Connexion d’un SIP
Connexion d’un SIP à chaque serveur
1
Munissez-vous des SIP pour votre RCS.
2
Si vous utilisez une connexion SIP PS/2, reliez les extrémités de couleur du
câble SIP aux voies appropriées pour le clavier, l’écran et la souris sur le
premier serveur que vous connectez à ce RCS. Si vous utilisez une
connexion USB, reliez la prise du SIP à la voie USB du premier serveur
connecté à ce RCS.
3
Sur le connecteur RJ-45 du SIP, reliez une extrémité du câble CAT 5
présent entre votre SIP et le RCS. Reportez-vous à la Figure 2.9
4
Reliez l’autre extrémité du câble CAT 5 à la voie ARI (Avocent Rack
Interface) souhaitée à l’arrière de votre RCS.
5
Répétez les étapes 2 à 4 pour tous les serveurs que vous souhaitez relier.
REMARQUE : Mettez le RCS hors tension avant d’effectuer la procédure. Débranchez
toujours le cavalier de la source d’alimentation.
30 | Installation
REMARQUE : Le raccordement du RCS aux équipements peut être effectué non
seulement avec des câbles SIP de Dell, mais également avec des modules IQ
d’Avocent, y compris des modules IQ série et Sun.
Figure 2.9. Connexion SIP
Tableau 2.2 : Description de la Figure 2.9
Numéro
Description
1
CAT 5
2
Connexion USB
3
Connexion VGA
Installation | 31
Connexion d’un SIP à un équipement série à l’aide d’un connecteur UTP :
1
Branchez le connecteur RJ-45 du SIP à l’équipement série.
-ouBranchez le SIP à un adaptateur femelle RJ-45/9 broches. Branchez
l’adaptateur à la voie série de l’équipement série.
2
Branchez une extrémité d’un câble UTP (4 paires, longueur maximale de
45 m) sur une voie numérotée disponible à l’arrière du commutateur.
Branchez l’autre extrémité au connecteur RJ-45 du SIP.
3
Branchez un cordon d’alimentation USB-coaxial au connecteur
d’alimentation de votre SIP. Branchez le connecteur USB du cordon USBconnecteur cylindrique sur l’une des voies USB disponibles de l’équipement
série cible.
Ajout d’un commutateur en cascade
REMARQUE : Le RCS ne prend pas en charge le EL80-DT.
REMARQUE : Le boîtier modulaire M1000e est pris en charge dans une configuration
en cascade. Reliez une extrémité d’un câble CAT 5 à une voie cible d’un
commutateur. Reliez l’autre extrémité à la voie ACI (Analog Console Interface) RJ45
compatible du module iKVM située à l’arrière du châssis M1000e. Les mises à jour de
firmware des composants du boîtier modulaire M1000e ne sont pas possibles avec
cette configuration en cascade.
Vous pouvez monter en cascade jusqu’à deux niveaux de commutateurs pour
permettre aux utilisateurs de connecter un maximum de 1 024 serveurs. Dans un
système en cascade, chaque voie cible du commutateur principal peut être reliée
à la voie ACI de chaque commutateur monté en cascade. Chaque commutateur
monté en cascade peut alors être connecté à un équipement doté d’un SIP ou
d’un module IQ d’Avocent.
Montage en cascade de plusieurs commutateurs :
1
Reliez une extrémité d’un câble UTP à une voie cible du commutateur.
2
Reliez l’autre extrémité du câble UTP à la voie ACI située à l’arrière de
votre commutateur en cascade.
32 | Installation
3
Connectez les équipements à votre commutateur en cascade.
4
Répétez ces étapes pour tous les commutateurs montés en cascade à relier
au système.
REMARQUE : Le système reconnaît automatiquement les deux commutateurs montés
en cascade comme un seul ensemble. Tous les commutateurs connectés au
commutateur monté en cascade s’affichent dans la liste des commutateurs principaux
de l’interface utilisateur locale.
REMARQUE : Le commutateur prend en charge un commutateur monté en cascade
par voie cible du commutateur principal. Vous ne pouvez pas relier de commutateur
au commutateur monté en cascade.
REMARQUE : Lorsqu’un RCS est monté en cascade, un commutateur de consoles
analogiques à 8 ou 16 voies ne peut être considéré comme étant une unité primaire
dans une configuration en cascade. Le RCS doit être l’unité primaire.
Installation | 33
Figure 2.10. Montage en cascade du RCS avec un commutateur analogique UTP
Tableau 2.3 : Description de la Figure 2.10
Numéro
Description
1
Utilisateur local
2
Connexion ARI
3
Connexion UTP
4
Connexion ACI
34 | Installation
Montage en cascade de commutateurs classiques
Ajout d’un ancien modèle de commutateur (facultatif) :
1
Montez le commutateur sur votre rack. Munissez-vous d’un câble UTP pour
brancher votre RCS au commutateur classique.
2
Reliez une extrémité de ce câble UTP à la voie ARI du commutateur de
consoles.
3
Reliez l’autre extrémité à un SIP PS/2.
4
Reliez le SIP à votre commutateur classique en suivant les
recommandations du fabricant du commutateur.
5
Répétez les étapes 1 à 4 pour tous les anciens modèles de commutateurs à
relier au commutateur.
REMARQUE : Le RCS ne prend en charge qu’un seul commutateur par voie ARI. Il est
impossible de monter d’autres commutateurs en cascade.
REMARQUE : Lorsqu’un RCS est monté en cascade, un commutateur de consoles
analogiques à 8 ou 16 voies ne peut être considéré comme l’unité primaire. Le RCS
doit être l’unité primaire.
Installation | 35
Figure 2.11. Montage en cascade de commutateurs classiques
Tableau 2.4 : Description de la Figure 2.11
Numéro
Description
1
Utilisateur local
2
Connexion ARI
36 | Installation
Numéro
Description
3
Connexion PS2
4
Connexion cible
Ajout d’un PEM (facultatif)
Un PEM (Port Expansion Module) vous permet d’étendre chaque voie ARI de
sorte qu’elle puisse recevoir jusqu’à huit équipements au lieu d’un. Reportezvous à la figure suivante ainsi qu’au tableau descriptif de la figure.
REMARQUE : Le PEM fonctionne de manière passive. Ainsi, lorsqu’un utilisateur est
connecté à un des équipements reliés à un PEM, aucun autre utilisateur ne peut
accéder à l’ensemble des équipements reliés. L’accès est tout simplement bloqué.
REMARQUE : L’utilisation de VM ou de SIP CAC avec un PEM n’est pas prise en
charge.
REMARQUE : Les SIP True Serial ne fonctionnent pas avec PEM.
Ajout d’un PEM (facultatif) :
1
Montez le PEM dans votre rack. Munissez-vous de câbles UTP (neuf
maximum), un pour raccorder le RCS au PEM et les huit autres pour
raccorder le PEM au SIP relié à chaque équipement.
2
Branchez une extrémité du câble UTP devant relier le PEM au RCS sur le
connecteur RJ-45 situé légèrement à l’écart des autres connecteurs du PEM.
Reliez l’extrémité restante du câble UTP à la voie ARI souhaitée située à
l’arrière du RCS.
3
Branchez le câble UTP devant relier le PEM au SIP de chaque serveur dans
l’un des huit connecteurs RJ-45 regroupés à l’arrière du PEM.
4
Reliez l’autre extrémité de ce câble au premier SIP.
5
Répétez les étapes 3 et 4 pour tous les équipements que vous souhaitez
relier.
Installation | 37
Figure 2.12. Configuration du RCS avec un PEM
Tableau 2.5 : Description de la Figure 2.12
Numéro
Description
1
Voie ARI
2
UTP
3
PEM
4
SIP ou module IQ d’Avocent
5
Serveur
38 | Installation
Configuration du commutateur de consoles
distantes
Une fois toutes les connexions physiques établies, vous devez configurer le
commutateur que vous comptez utiliser dans le système de commutation global.
Deux possibilités s’offrent à vous.
Pour configurer le commutateur à l’aide du logiciel d’administration Avocent,
reportez-vous au guide d’installation et d’utilisation Avocent où vous trouverez
des instructions détaillées.
Configuration du commutateur à l’aide de l’interface utilisateur locale :
Reportez-vous à la section "Paramètres de réseau", page 58 pour obtenir des
instructions détaillées sur l’utilisation de l’interface utilisateur locale dans le
cadre de la configuration initiale du réseau.
Configuration du serveur Web intégré
Vous pouvez accéder au commutateur par l’intermédiaire du serveur Web intégré
capable d’administrer la plupart des tâches de commutation de routine. Avant
d’accéder au commutateur via le serveur Web, veuillez spécifier une adresse IP à
l’aide de la voie SETUP située sur le panneau arrière du commutateur ou de
l’interface utilisateur locale. Reportez-vous au chapitre 3 pour obtenir des
instructions détaillées sur le fonctionnement de l’interface utilisateur du
commutateur.
Connexion à l’interface Web intégrée par le biais d’un pare-feu
Pour les installations de commutateur qui gèrent les accès via l’interface Web
intégrée, vous devez ouvrir les voies suivantes dans le pare-feu pour permettre
l’accès de l’extérieur.
Installation | 39
Tableau 2.6 : Voies de l’interface Web intégrée avec un pare-feu
Numéro
de voie
Fonction
TCP 22
Utilisée pour SSH dans le cadre de sessions série vers un SIP.
TCP 23
Utilisée pour Telnet (lorsque cette fonction est activée).
TCP 80
Utilisée pour le téléchargement initial du visualiseur vidéo. L’administrateur du
RCS peut modifier cette valeur.
TCP 443
Utilisée par l’interface du navigateur Web pour administrer le commutateur et
lancer les sessions KVM. L’administrateur du RCS peut modifier cette valeur.
TCP 2068
Transmission des données de sessions KVM (souris et clavier) ou transmission
vidéo entre les commutateurs.
TCP/UDP
3211
Détection.
TCP 389
(Facultatif) Utilisée par les services d’annuaire LDAP ; voie d’accès standard
TCP 636
(Facultatif) Utilisée par les services d’annuaire LDAP ; voie sécurisée/SSL
TCP 3268
(Facultatif) Utilisée par les services Active Directory de Microsoft ; voie d’accès
standard
TCP 3269
(Facultatif) Utilisée par les services Active Directory de Microsoft ; voie
sécurisée/SSL
La figure et le tableau suivants présentent une configuration classique dans
laquelle l’ordinateur de l’utilisateur se trouve en dehors du pare-feu et où le
commutateur réside au sein de la zone de pare-feu.
40 | Installation
Figure 2.13. Configuration de pare-feu de RCS classique
Tableau 2.7 : Description de la Figure Figure 2.13
Numéro
Description
1
RCS
2
Pare-feu
3
Ordinateur de l’utilisateur
4
Le pare-feu transmet les requêtes HTTP et le trafic KVM au commutateur
5
L’utilisateur accède à une adresse IP extérieure au pare-feu
Configuration du pare-feu :
Pour accéder au commutateur en dehors du pare-feu, configurez le pare-feu pour
transmettre les données des voies 22, 23 (si Telnet est activé), 80, 443, 2068 et
3211 de l’interface externe vers le commutateur KVM par le biais de l’interface
interne du pare-feu. Consultez le manuel du pare-feu pour obtenir des
instructions spécifiques concernant la redirection des voies.
REMARQUE : Les voies 80 et 443 peuvent être reconfigurées par un administrateur.
Installation | 41
Pour plus d’informations sur le lancement de l’interface Web intégrée, reportezvous à la section "Interface Web intégrée", page 47.
Vérification des connexions
Voyants de connexion Ethernet du panneau arrière
Le panneau arrière du RCS comporte deux voyants indiquant l’état de la
connexion Ethernet LAN1 et deux voyants indiquant l’état de la connexion
Ethernet LAN2.
•
Les voyants verts s’allument lorsque la connexion au réseau est correctement
établie et clignotent lorsque la voie correspondante est active.
•
Les voyants bicolores émettent une couleur verte ou orange.
•
Ils sont verts lorsque la vitesse de communication est de 1000M.
•
Ils sont orange lorsque la vitesse de communication est de 100M.
•
Ils restent éteints lorsque la vitesse de communication est de 10M.
Voyants d’état de l’alimentation du panneau arrière
Le panneau arrière de chaque RCS possède un voyant pour chaque alimentation.
Deux voyants d’alimentation sont présents pour les modèles à alimentation
double (16 et 32 voies) tandis qu’un seul voyant est présent pour le modèle
8 voies. Les voyants verts s’allument lorsque le commutateur est sous tension et
fonctionne normalement.
•
Les voyants sont éteints lorsque l’entrée d’alimentation correspondante est
hors tension ou défectueuse.
•
Les voyants sont allumés lorsque l’unité est prête.
•
Le voyant clignote lorsque le commutateur est en cours de démarrage ou
lorsqu’une mise à jour est en cours.
42 | Installation
•
Les voyants émettent le signal « SOS » en cas de problème (coupure de
l’alimentation, température ambiante élevée, dysfonctionnement du
ventilateur). Ils clignotent tant que le problème persiste.
Le commutateur empêche une interruption d’alimentation série éventuelle de
l’équipement relié provoquée par une coupure d’alimentation du module. Il est
toutefois possible de générer une interruption série à partir de l’équipement relié
en sélectionnant Serial Break dans le visualiseur série.
Réglage des paramètres de la souris sur
Équipements cibles
Avant de pouvoir utiliser à distance un ordinateur connecté au commutateur,
vous devez régler la vitesse de la souris et désactiver l’accélération. Sur les
ordinateurs exécutant Microsoft® Windows® (Windows NT®, 2000, XP, Server
2003), utilisez le pilote de souris PS/2 par défaut.
Pour garantir la synchronisation constante des mouvements de la souris locale
avec ceux du curseur distant, définissez l’accélération de la souris sur Aucun pour
tous les comptes utilisateurs accédant au système distant par le biais du
commutateur KVM. L’accélération de la souris doit également être définie sur
Aucun sur chacun des systèmes distants. N’utilisez pas de curseur spécial. Les
options de visibilité du curseur (telles que les traînées du pointeur, les
animations d’emplacement du curseur à l’aide de la touche Ctrl, l’ombre du
curseur et le curseur masqué) doivent également être désactivées.
REMARQUE : Si vous ne savez pas comment désactiver l’accélération de la souris à
partir de Windows ou si vous ne souhaitez pas régler les paramètres de tous vos
équipements cibles, utilisez la commande Outils - Mode curseur simple dans la fenêtre du
visualiseur vidéo. Grâce à cette commande, la fenêtre du visualiseur vidéo se met en
mode « souris invisible », vous permettant ainsi de basculer entre le pointeur de la
souris du système cible en cours de visualisation et le pointeur de la souris sur
l’ordinateur client.
Installation | 43
44 | Installation
3
Configuration locale et distante
Le RCS est fourni avec deux interfaces de type « contrôle en un clic » : une
interface utilisateur locale et une interface Web intégrée distante. Les options
de configuration proposées par ces interfaces vous permettent de personnaliser le
commutateur en fonction de votre application précise, de contrôler les
équipements reliés et de traiter tous les besoins du commutateur série ou KVM
de base.
REMARQUE : Les deux interfaces sont quasiment identiques. Sauf indication contraire,
toutes les informations contenues dans ce chapitre s’appliquent aux deux interfaces.
Toutes deux permettent d’ouvrir deux types de sessions différents :
•
La fenêtre du visualiseur vidéo permet de contrôler en temps réel les
fonctions du clavier, de l’écran et de la souris des équipements cibles
individuels reliés au commutateur. Vous avez également la possibilité
d’utiliser des macros prédéfinies pour réaliser des actions dans la fenêtre du
visualiseur. Les instructions d’utilisation du visualiseur vidéo sont décrites
au chapitre 4.
•
La fenêtre du visualiseur série vous permet d’administrer des équipements
cibles série individuels par le biais de commandes ou de scripts.
Interface utilisateur locale
Le commutateur est équipé d’une voie locale située sur le panneau arrière. Cette
voie vous permet de relier un clavier, un écran et une souris directement au
commutateur et d’utiliser l’interface utilisateur locale.
Configuration locale et distante | 45
Vous pouvez choisir de configurer l’une des frappes suivantes pour ouvrir
l’interface utilisateur locale ou pour effectuer la commutation entre l’interface
utilisateur locale et une session active : <Imprim écran>, <Ctrl + Ctrl>, <Maj
+ Maj> et <Alt + Alt>. Les paramètres par défaut sont <Imprim écran> et
<Ctrl-Ctrl>.
Lancement de l’interface utilisateur locale :
1
Connectez les câbles de l’écran, du clavier et de la souris au commutateur.
Pour plus d’informations, reportez-vous à la section "Connexion du matériel
du RCS", page 26.
2
Pour lancer l’interface utilisateur locale, appuyez sur l’une des combinaisons
de touches activées.
3
Si l’authentification a été activée, saisissez vos nom d’utilisateur et mot de
passe.
REMARQUE : Si le commutateur a été ajouté à un serveur logiciel d’administration
Avocent, l’authentification de l’utilisateur sera effectuée via ce serveur. Si le
commutateur n’a pas été ajouté à un serveur logiciel d’administration Avocent ou si
aucune communication ne peut être établie avec ce serveur, l’authentification de
l’utilisateur se fera par l’intermédiaire de la base de données locale du commutateur.
Le nom d’utilisateur local par défaut est Admin et aucun mot de passe n’est défini. Les
noms d’utilisateur de la base de données sont sensibles à la casse.
Les équipements cibles connectés dans l’interface utilisateur de la voie locale
peuvent être affichés et gérés depuis deux écrans indépendants pouvant être
sélectionnés sur la barre de navigation gauche. Lorsque le nombre de cibles est
inférieur à 20, l’affichage de base de l’écran Liste des cibles est recommandé pour
la navigation. Lorsque le nombre est supérieur à 20, l’affichage complet fournit
des outils de navigation supplémentaires. Vous pouvez notamment naviguer en
entrant le numéro de page, en utilisant les boutons de navigation entre les pages
ou en vous servant du filtre. Le mode basique ou complet peut être sélectionné
en tant qu’affichage par défaut pour la sélection des équipements cibles.
46 | Configuration locale et distante
Filtres
Vous pouvez filtrer la liste des équipements cibles en saisissant du texte qui sera
utilisé pour retrouver les éléments correspondants. Le filtre peut vous proposer
une liste d’éléments plus courte et plus précise. Lorsque vous utilisez le filtre, le
texte spécifié est recherché dans la colonne Nom. Les fonctionnalités de
recherche ne sont pas sensibles à la casse. Vous pouvez également utiliser un
astérisque (*) comme métacaractère avant ou après le texte. Par exemple, si vous
saisissez emailserver*, puis cliquez sur Filtre, les éléments commençant par
emailserver seront affichés (par exemple, emailserver, emailserverbackup).
Interface Web intégrée
L’interface Web intégrée du commutateur est une interface utilisateur distante
basée sur navigateur. Pour plus de détails sur la configuration de votre système,
reportez-vous à la section "Connexion du matériel du RCS", page 26. Le tableau
suivant dresse la liste des systèmes d’exploitation et navigateurs pris en charge
par l’interface Web intégrée. Veillez à utiliser la dernière version disponible de
votre navigateur Web.
Tableau 3.1 : Systèmes d’exploitation pris en charge par l’interface Web intégrée
Navigateur
Microsoft ®
Internet Explorer
6.0 SP1 ou
version ultérieure
Firefox
2.0 ou
version
ultérieure
Microsoft Windows 2000 Workstation ou Server avec
Service Pack 2
Oui
Oui
Microsoft Windows Server® 2003 Standard,
Enterprise ou Web Edition
Oui
Oui
Système d’exploitation
Configuration locale et distante | 47
Navigateur
Microsoft ®
Internet Explorer
6.0 SP1 ou
version ultérieure
Firefox
2.0 ou
version
ultérieure
Microsoft Windows Server® 2008 Standard,
Enterprise ou Web Edition
Oui
Oui
Windows XP Professionnel avec Service Pack 3
Oui
Oui
Windows Vista® Professionnel avec Service Pack 1
Oui
Oui
Red Hat Enterprise Linux® 4 et 5 Standard, Enterprise
ou Web Edition (les cartes à puce ne seront pas
forcément prises en charge par le système
d’exploitation)
Non
Oui
Sun Solaris® 9 et 10 (les cartes à puce ne seront pas
forcément prises en charge par le système
d’exploitation)
Non
Oui
Novell SUSE Linux Enterprise 10 et 11 (les cartes à
puce ne seront pas forcément prises en charge par
le système d’exploitation)
Non
Oui
Ubuntu 8 Workstation (les cartes à puce ne seront
pas forcément prises en charge par le système
d’exploitation)
Non
Oui
Système d’exploitation
Pour se connecter à l’interface Web intégrée du commutateur :
1
Lancez un navigateur Web.
2
Saisissez l’adresse IP ou le nom d’hôte attribué au commutateur auquel vous
souhaitez accéder dans la barre d’adresse du navigateur. Utilisez le format
https://xxx.xx.xx.xx ou https://nomd’hôte.
48 | Configuration locale et distante
REMARQUE : Si vous utilisez le mode IPv6, saisissez l’adresse IP entre crochets.
Utilisez le format https://[<adresseip-].
3
Lorsque la communication entre le navigateur et le commutateur est établie,
saisissez vos nom d’utilisateur et mot de passe, puis cliquez sur Connexion.
L’interface Web intégrée du commutateur s’affiche.
REMARQUE : Par défaut, le nom d’utilisateur est Admin sans mot de passe.
Pour vous connecter à l’interface Web intégrée du commutateur en dehors du
pare-feu, répétez la procédure ci-dessus en remplaçant l’adresse IP du
commutateur par l’adresse IP externe du pare-feu.
REMARQUE : Le RCS tente de vérifier si Java est installé sur votre PC. Si tel n’est pas
le cas, vous devez l’installer pour utiliser l’interface Web intégrée. Il se peut
également que vous deviez associer le fichier JNLP à Java WebStart.
REMARQUE : L’utilisation de l’interface Web intégrée requiert Java Runtime
Environment (JRE) version 1.6.0_11 ou ultérieure.
REMARQUE : Une fois que vous vous êtes connecté à l’interface Web intégrée, vous
n’avez plus besoin de vous reconnecter lors du lancement de nouvelles sessions, sauf
si vous vous êtes déconnecté entre temps ou que votre session a dépassé le délai
d’expiration dû à l’inactivité spécifié par l’administrateur.
Utilisation des interfaces utilisateur
L’interface utilisateur s’affiche après l’authentification. Vous pouvez accéder à
votre commutateur, l'afficher et l'administrer, ainsi que spécifier des paramètres
système et modifier les paramètres de profil. La figure suivante présente les
zones de la fenêtre de l’interface utilisateur. Le tableau suivant fournit les
descriptions correspondantes.
Configuration locale et distante | 49
Figure 3.1. Fenêtre de l’interface utilisateur
Tableau 3.2 : Descriptions de l’interface utilisateur
Numéro
Description
1
Barre d’options supérieure : utilisez la barre d’options supérieure pour
contacter l’assistance technique, afficher les informations générales sur le
logiciel ou vous déconnecter d’une session de l’interface Web intégrée.
2
Barre d’options secondaire : utilisez cette barre pour imprimer une page Web,
actualiser la page Web en cours ou accéder à l’Aide.
3
Blocage de version : la version du firmware du produit et le nom de
l’utilisateur actuellement connecté apparaissent sur le côté gauche de la barre
d’options supérieure.
50 | Configuration locale et distante
Numéro
Description
4
Barre de navigation latérale : utilisez la barre de navigation latérale pour
sélectionner les informations à afficher. Vous pouvez utiliser la barre de
navigation latérale pour afficher des fenêtres dans lesquelles vous spécifierez
des paramètres ou effectuerez des opérations.
5
Onglets de navigation : l’onglet sélectionné affiche les informations système
dans la zone de contenu. Certains onglets contiennent des sous-onglets sur
lesquels vous pouvez cliquer pour afficher et réviser les détails d’une
catégorie.
6
Zone de contenu : utilisez la zone de contenu pour afficher ou modifier le
système de l’interface Web intégrée du commutateur.
Lancement d’une session
REMARQUE : La version 1.6.0_11 ou une version ultérieure de Java est requise pour
lancer une session.
Ouverture d’une session :
1
Dans la barre de navigation latérale, sélectionnez Équipements cibles. La liste
des équipements disponibles s’affiche.
2
L’action applicable, Session KVM ou Session série, s’affiche dans la colonne
Action ; elle dépend de l’équipement cible sélectionné pour lancer la session.
Si plusieurs actions sont disponibles pour un équipement cible donné,
cliquez sur la flèche et sélectionnez l’action applicable dans la liste.
Si l’équipement cible est en cours d’utilisation, vous avez la possibilité d’obtenir
l’accès en forçant la connexion à l’équipement si votre niveau de préemption est
supérieur ou égal à celui de l’utilisateur actuel.
Le RCS permet également les sessions série aux SIP série via une application
Telnet ou SSH externe telle que PuTTY. Les sessions Telnet et SSH sont
Configuration locale et distante | 51
uniquement utilisées pour la connexion aux SIP série et ne peuvent pas être
utilisées pour accéder à des équipements cibles KVM ou RCS ou les administrer.
Lancement d’une session série depuis une application Telnet ou SSH :
1
Saisissez l’adresse IP de l’hôte du RCS à laquelle le SIP série est connecté.
2
Saisissez <nomutilisateur-RCS>: <nom-SIP-série>, par exemple
tmartin:routeur.
3
Saisissez le mot de passe de l’utilisateur du RCS.
REMARQUE : La fonction Telnet est désactivée par défaut. Pour activer la prise en
charge Telnet, reportez-vous à la section "Configuration de sessions série", page 81.
Commutation vers la session active à partir de l’interface utilisateur locale
(utilisateurs locaux uniquement) :
1
Dans la barre de navigation latérale, sélectionnez Session locale.
2
Activez la case à cocher Reprendre la session active. La fenêtre du
visualiseur vidéo s’ouvre.
Mode de balayage
En mode de balayage, le commutateur effectue un balayage sur plusieurs
équipements cibles. L’ordre de balayage est déterminé par la position des
équipements cibles dans la liste. Vous pouvez également configurer la durée
écoulée avant que le balayage ne passe à l’équipement suivant dans la séquence.
REMARQUE : Le bouton Balayage est désactivé en cas de connexion par modem.
Ajout d’équipements cibles à la liste Balayage :
1
Dans la barre de navigation latérale, sélectionnez Vue Unités - Liste des
cibles pour afficher l’écran Équipements cibles.
2
Cochez les cases situées en regard des noms des équipements cibles à
balayer.
3
Cliquez sur Balayage.
52 | Configuration locale et distante
Configuration de la durée de balayage :
1
Dans la barre de navigation latérale, sélectionnez Voies - Interface
utilisateur de la voie locale pour ouvrir l’écran Paramètres de l’interface
utilisateur de la voie locale.
2
Sous l’intitulé Mode Balayage, indiquez la durée souhaitée en secondes
(comprise entre 3 et 255) dans le champ Durée du balayage (secondes).
3
Cliquez sur Enregistrer.
Affichage des informations relatives au
système
Les écrans suivants de l’interface utilisateur vous permettent d’afficher les
informations relatives au commutateur et aux équipements cibles reliés.
Tableau 3.3 : Informations système
Catégorie
RCS
Chemin
d’accès
Informations affichées
RCS - Outils
Nom et type du RCS et outils RCS (maintenance, diagnostics,
certificats et MIB des interruptions)
Vue Unités RCS - Fichiers
Configuration du RCS, base de données utilisateur et
équipements cibles
Vue Unités -
Vue Unités RCS Propriétés -
Référence, numéro de série et numéro EID
Identité
Configuration locale et distante | 53
Catégorie
Chemin
d’accès
Informations affichées
Vue Unités RCS Propriétés -
Site, service et emplacement
Emplacement
Vue Unités Paramètres
RCS -
Versions actuelles de l’application et de démarrage
Versions
Vue Unités -
Équipement
Liste des
cible
cibles
Liste des équipements cibles reliés, ainsi que le nom, le
type, le statut et l’action de chacun d’entre eux
Cliquez sur un équipement cible pour afficher les
informations supplémentaires suivantes : nom, type, numéro
EID, options de session disponibles et chemin de connexion
Outils du RCS
Dans Outils - Maintenance - Présentation, vous pouvez afficher le nom et le
type de matériel. Vous pouvez également y effectuer des tâches de base.
Redémarrage du RCS
Redémarrage du RCS :
1
Dans la barre de navigation latérale, sélectionnez Vue Unités - RCS - Outils
- Maintenance - Présentation pour afficher l’écran Maintenance de l’unité.
2
Cliquez sur Redémarrage.
3
Une boîte de dialogue s’affiche, vous avertissant de la déconnexion de
toutes les sessions actives. Cliquez sur OK.
54 | Configuration locale et distante
REMARQUE : Si vous utilisez l’interface utilisateur locale, l’écran reste vierge pendant
le redémarrage du commutateur. Si vous utilisez l’interface Web intégrée distante, un
message s’affiche, vous indiquant que l’interface attend la fin du redémarrage de
l’équipement.
Mise à jour du firmware du RCS
Vous pouvez mettre à jour votre RCS à l’aide du firmware le plus à jour.
Une fois la mémoire Flash mise à jour, le commutateur redémarre à chaud, ce
qui interrompt toutes les sessions SIP. Il se peut que les équipements cibles sur
lesquels le firmware du SIP est en cours de mise à jour ne s’affichent pas ou
soient signalés comme déconnectés. Ils sont à nouveau visibles normalement dès
que la mise à jour Flash est terminée.
Attention : La déconnexion d’un SIP ou la mise hors tension puis sous tension
de l’équipement cible pendant une mise à jour du firmware rend le module
inopérationnel et vous oblige à le retourner à l’usine pour réparation.
Mise à jour du firmware du commutateur :
1
Dans la barre de navigation latérale, sélectionnez Vue Unités - RCS - Outils Maintenance - Mise à jour pour afficher l’écran Mise à jour du firmware du
RCS.
2
Cliquez sur Mettre à jour pour afficher l’écran de mise à jour du firmware du
matériel.
3
Chargez le fichier de firmware à l’aide de l’une des méthodes suivantes :
Système de fichiers, TFTP, FTP ou HTTP.
REMARQUE : L’option Système de fichiers est uniquement accessible à partir de
l’interface Web intégrée distante.
4
Si vous avez sélectionné Système de fichiers, cliquez ensuite sur Parcourir
pour spécifier l’emplacement du fichier de mise à jour du firmware.
-ouSi vous avez sélectionné TFTP, indiquez l’adresse IP du serveur et le
fichier de firmware à charger.
-ou-
Configuration locale et distante | 55
Si vous avez sélectionné FTP ou HTTP, indiquez l’adresse IP du serveur
et le fichier de firmware à charger, ainsi que vos nom d’utilisateur et
mot de passe.
5
Cliquez sur M. à jour.
Enregistrement et restauration des configurations du RCS et des bases de
données utilisateurs du RCS
Vous pouvez enregistrer la configuration du commutateur dans un fichier. Le
fichier de configuration contient alors ainsi des informations sur le matériel géré.
Vous pouvez également enregistrer la base de données utilisateur locale sur le
commutateur. Dans les deux cas, vous avez la possibilité de restaurer un fichier
de configuration précédemment enregistré ou un fichier de base de données
utilisateur locale sauvegardé sur le commutateur.
Enregistrement de la configuration du matériel géré ou de la base de données
utilisateur correspondante :
1
Dans la barre de navigation latérale, sélectionnez Vue Unités - RCS - Fichiers.
2
Cliquez sur l’onglet Configuration du RCS ou Base de données utilisateur, puis
sur Enregistrer.
3
Sélectionnez la méthode d’enregistrement du fichier : Système de fichiers,
TFTP, FTP ou HTTP PUT.
4
Si vous avez sélectionné TFTP, indiquez l’adresse IP du serveur et le nom
du fichier de firmware à charger.
-ouSi vous avez sélectionné FTP ou HTTP, indiquez l’adresse IP du
serveur, le nom d’utilisateur, le mot de passe de l’utilisateur et le nom
du fichier de firmware à charger.
5
Saisissez un mot de passe de cryptage si vous souhaitez crypter les données
avant le téléchargement.
6
Cliquez sur Télécharger. La boîte de dialogue Enregistrer sous s’affiche.
56 | Configuration locale et distante
7
Naviguez jusqu’à l’emplacement de votre choix et saisissez un nom de
fichier. Cliquez sur Enregistrer.
Restauration de la configuration du matériel géré ou de la base de données
utilisateur correspondante :
1
Dans la barre de navigation latérale, sélectionnez Vue Unités - RCS - Fichiers.
2
Cliquez sur l’onglet Configuration du RCS ou Base de données utilisateur, puis
sur Restaurer.
3
Sélectionnez la méthode d’enregistrement du fichier : Système de fichiers,
TFTP, FTP ou HTTP.
4
Si vous avez sélectionné Système de fichiers, cliquez ensuite sur Parcourir
pour spécifier l’emplacement du fichier de mise à jour du firmware.
-ouSi vous avez sélectionné TFTP, indiquez l’adresse IP du serveur et le
nom du fichier de firmware à charger.
-ouSi vous avez sélectionné FTP ou HTTP, indiquez l’adresse IP du
serveur, le nom d’utilisateur, le mot de passe de l’utilisateur et le nom
du fichier de firmware à charger.
5
Cliquez sur Parcourir. Naviguez jusqu’à l’emplacement correspondant et
sélectionnez le fichier. Cliquez sur Télécharger.
6
Saisissez le mot de passe de cryptage si le fichier de départ était crypté.
7
Une fois l’écran de réussite affiché, redémarrez le matériel administré pour
activer la configuration restaurée. Reportez-vous à la section "Redémarrage
du RCS", page 54.
Récupération après l’échec de la mise à jour Flash :
Si le RCS ne redémarre pas avec la nouvelle version du firmware après une
procédure Flash, vous pouvez appliquer les étapes suivantes pour rétablir la
version précédente du firmware.
Configuration locale et distante | 57
1
Branchez un câble série sur la voie SETUP située sur le panneau arrière du
RCS.
2
Exécutez un programme de terminal sur le PC connecté à la voie SETUP.
Les paramètres de la voie série doivent être les suivants : 9 600 bauds, 8 bits
de données, 1 bit d’arrêt, pas de parité et pas de contrôle de flux.
3
Mettez le RCS sous tension.
4
Dans le programme de terminal, appuyez sur n’importe quelle touche lorsque
l’invite « Hit any key to stop autoboot » s’affiche. Un menu s’affiche.
5
Saisissez <1> (Boot Alternate), puis appuyez sur <Entrée>. Le RCS
redémarre automatiquement avec la version de firmware précédente.
6
Après le redémarrage du RCS, vous pouvez réessayer la mise à jour Flash.
Paramètres de réseau
REMARQUE : Seuls les administrateurs de commutateurs peuvent modifier les
paramètres de la boîte de dialogue réseau. Les autres utilisateurs bénéficient d’un
accès en lecture seule uniquement.
Dans la barre de navigation latérale, cliquez sur Réseau pour afficher les onglets
Général, IPv4 et IPv6.
Configuration des paramètres de réseau généraux :
1
Cliquez sur l’onglet Réseau, puis sur l’onglet Général pour afficher l’écran
Paramètres réseau généraux du RCS.
2
Sélectionnez une ou plusieurs options dans le menu déroulant Vitesse du
LAN : Auto-détection, Half-duplex 10 Mbit/s, Full-duplex 10 Mbit/s, Half-duplex 100
Mbit/s, Full-duplex 100 Mbit/s ou Full-duplex 1 Gbit/s.
REMARQUE : Si vous modifiez le mode Ethernet, vous devez redémarrer le système.
3
Sélectionnez Activé ou Désactivé dans le menu déroulant Réponse Ping
ICMP.
58 | Configuration locale et distante
4
Vérifiez ou modifiez les voies HTTP et HTTPS. Les paramètres par défaut
sont HTTP 80 et HTTPS 443.
5
Cliquez sur Enregistrer.
Configuration des paramètres réseau IPv4 :
1
Cliquez sur l’onglet IPv4 pour afficher l’écran Paramètres IPv4 du RCS.
2
Cliquez pour activer ou désactiver la case à cocher Activer IPv4.
3
Saisissez les informations requises dans les champs Adresse, Sous-réseau et
Passerelle. Les adresses IPv4 doivent être saisies selon la notation à points
xxx.xxx.xxx.xxx.
4
Sélectionnez Activé ou Désactivé dans le menu déroulant DHCP.
REMARQUE : Si vous activez le mode DHCP, toutes les informations renseignées dans
les champs Adresse, Sous-réseau et Passerelle seront ignorées.
5
Cliquez sur Enregistrer.
Configuration des paramètres réseau IPv6 :
1
Cliquez sur l’onglet IPv6 pour afficher l’écran Paramètres IPv6 du RCS.
2
Cliquez pour activer ou désactiver la case à cocher Activer IPv6.
3
Renseignez les informations requises dans les champs Adresse, Sous-réseau
et Longueur du préfixe. Les adresses IPv6 doivent être saisies au format
hexadécimal FD00:172:12:0:0:0:0:33 ou abrégé FD00:172:12::33.
4
Sélectionnez Activé ou Désactivé dans le menu déroulant DHCP.
REMARQUE : Si vous activez le mode DHCPv6, toutes les informations renseignées
dans les champs Adresse, Passerelle et Longueur du préfixe seront ignorées.
5
Cliquez sur Enregistrer.
Paramètres DNS
Vous pouvez choisir d’attribuer manuellement un serveur DNS ou d’utiliser les
adresses obtenues à l’aide de DHCP ou de DHCPv6.
Configuration locale et distante | 59
Configuration manuelle des paramètres DNS :
1
Dans la barre de navigation latérale, sélectionnez DNS pour afficher l’écran
Paramètres DNS du RCS.
2
Sélectionnez Manuel, DHCP (si IPv4 activé) ou DHCPv6 (si IPv6 activé).
3
Si vous avez sélectionné Manuel, renseignez l’adresse du serveur DNS dans
les champs Primaire, Secondaire et Tertiaire.
4
Cliquez sur Enregistrer.
Paramètres NTP
Le commutateur doit avoir accès à l’heure actuelle pour vérifier que les
certificats ne sont pas arrivés à échéance. Vous pouvez configurer le
commutateur afin que des mises à jour horaires soient demandées par le
protocole NTP. Reportez-vous à la section "Configuration des paramètres NTP
(Network Time Protocol)" du chapitre 5.
Paramètres SNMP
SNMP est un protocole utilisé pour la communication des informations
d’administration entre les applications d’administration réseau et le
commutateur. D’autres gestionnaires SNMP peuvent communiquer avec votre
commutateur en accédant à la base de données MIB-II. Lorsque vous ouvrez
l’écran SNMP pour la première fois, l’interface Web intégrée récupère les
paramètres SNMP de l’unité.
L’écran SNMP vous permet de saisir les informations relatives au système et les
chaînes de communauté. Vous pouvez également désigner quelles stations
peuvent administrer le commutateur et recevoir des interruptions SNMP du
commutateur. Si vous cochez la case Activer SNMP, l’unité répond aux
demandes SNMP par la voie UDP 161.
Configuration des paramètres SNMP généraux :
1
Cliquez sur SNMP pour ouvrir l’écran SNMP.
60 | Configuration locale et distante
2
Cochez la case Activer SNMP pour permettre au commutateur de répondre
aux demandes SNMP par la voie UDP 161.
3
Saisissez le nom de domaine complet du système dans le champ Nom de
même que les coordonnées de la personne à contacter dans le champ
Contact.
4
Sous Communauté, renseignez les champs Lecture, Écriture et Interruption.
Ces champs précisent les chaînes de communauté devant être utilisées dans
les actions SNMP. Les chaînes Lecture et Écriture s’appliquent uniquement
au protocole SNMP via la voie UDP 161 et servent de mots de passe
destinés à protéger l’accès au commutateur. Elles peuvent comporter jusqu’à
64 caractères. Ces champs sont obligatoires.
5
Saisissez l’adresse de quatre stations de gestion maximum, qui seront
autorisées à administrer le commutateur dans les champs Gestionnaires
autorisés. Vous pouvez également laisser les champs vides pour permettre à
toutes les stations d’administrer le RCS.
6
Cliquez sur Enregistrer.
Paramètres d’événements d’audit
Un événement est un avis envoyé par le commutateur à une station de gestion,
indiquant qu’un événement inhabituel s’est produit et peut nécessiter votre
attention.
Activation des événements individuels :
1
Cliquez sur Audit pour ouvrir l’écran Événements.
2
Spécifiez les événements générant des notifications en cochant les cases
correspondantes dans la liste.
-ouCochez ou décochez la case située en regard de l’intitulé Nom de
l’événement afin de sélectionner ou de désélectionner la liste entière.
3
Cliquez sur Enregistrer.
Configuration locale et distante | 61
Configuration des destinations d’événements
Vous pouvez configurer les événements d’audit à envoyer à des destinations
d’interruptions SNMP et à des serveurs Syslog. Les événements activés sur
l’écran Événements sont transmis à tous les serveurs figurant sur l’écran
Destinations des événements.
1
Cliquez sur Audit, puis sur l’onglet Destinations pour ouvrir l’écran
Destinations des événements.
2
Dans les champs Destinations des interruptions SNMP, saisissez l’adresse
de quatre stations de gestion maximum, auxquelles ce commutateur peut
envoyer des interruptions, ainsi que quatre serveurs Syslog maximum.
3
Cliquez sur Enregistrer.
Voies - Configuration des SIP
Le commutateur vous permet d’afficher la liste des SIP reliés, ainsi que les
informations suivantes relatives à chaque SIP : numéro EID (identifiant
électronique), voie, état, application, type d’interface et vitesse USB. Cliquez sur
le SIP de votre choix pour afficher les informations complémentaires suivantes :
Type de commutateur, Version de démarrage, Version de l’application, Version
du matériel, Version FPGA, Version disponible et État de la mise à jour.
Vous pouvez également effectuer les tâches suivantes : supprimer les SIP hors
ligne, mettre à jour le firmware du SIP, définir la vitesse USB ou mettre les
câbles hors service.
Suppression des SIP hors ligne :
1
Dans la barre de navigation latérale, cliquez sur Voies - SIP pour ouvrir l’écran
SIP.
2
Cliquez sur Supprimer les équipements hors ligne.
62 | Configuration locale et distante
Mise à jour des SIP
L’option de mise à jour Flash des SIP permet aux administrateurs de RCS de
mettre à jour le SIP à l’aide des derniers firmwares disponibles. Cette mise à jour
peut être effectuée à l’aide de l’interface utilisateur du commutateur ou du
logiciel d’administration Avocent.
Une fois la mémoire Flash mise à jour, le commutateur redémarre à chaud, ce
qui interrompt toutes les sessions SIP. Un équipement cible sur lequel un
firmware SIP est en cours de mise à jour risque de ne pas s’afficher ou d’être
signalé comme déconnecté. Ils sont à nouveau visibles normalement dès que la
mise à jour Flash est terminée.
Si le RCS est configuré pour la mise à jour automatique des SIP, ces derniers
sont automatiquement mis à jour au moment de la mise à jour du
commutateur. Pour mettre à jour le firmware de votre commutateur, consultez la
section "Outils du RCS", page 54 ou l’aide en ligne du logiciel d’administration
Avocent. Si des problèmes se posent durant le processus de mise à jour normal,
les SIP peuvent également faire l’objet de mises à jour forcées s’il y a lieu.
REMARQUE : Les dernières versions des firmwares sont disponibles sur le site
http://www.dell.com.
Modification de l’option de mise à jour automatique des SIP :
1
Dans la barre de navigation latérale, cliquez sur Voies - SIP pour ouvrir l’écran
SIP.
2
Cochez les cases situées en regard du ou des SIP à mettre à jour et cliquez
sur Activer la mise à jour automatique.
Attention : La déconnexion d’un SIP ou la mise hors tension puis sous tension
de l’équipement cible pendant une mise à jour du firmware rend le module
inopérationnel et vous oblige à le retourner à l’usine pour réparation.
Mise à jour du firmware du SIP :
1
Dans la barre de navigation latérale, cliquez sur Voies - SIP pour ouvrir l’écran
SIP.
2
Cochez les cases en regard du ou des SIP à modifier.
Configuration locale et distante | 63
3
Sélectionnez Choisir une action, puis Mettre à jour.
4
Si les paramètres sont corrects, cliquez sur Mettre à jour.
Définition de la vitesse USB :
REMARQUE : Cette section ne concerne que les SIP USB2.
1
Dans la barre de navigation latérale, cliquez sur Voies - SIP pour ouvrir l’écran
SIP.
2
Cochez les cases en regard du ou des SIP à modifier.
3
Sélectionnez Choisir une action, puis soit Définir à la vitesse USB 1.1 soit
Définir à la vitesse USB 2.0.
Paramètres des PDU
REMARQUE : La modification des paramètres des rampes électriques (PDU) exige des
privilèges d’administrateur.
REMARQUE : Consultez le site www.dellkvm.com pour obtenir la liste des PDU prises
en charge.
L’écran PDU du RCS vous permet d’afficher la liste des rampes électriques
connectées, ainsi que les informations suivantes relatives à chaque rampe : Nom,
Voie, État, Version, Modèle, Alarme sonore, Alarme et Température. Vous
pouvez également sélectionner une PDU, puis cliquer sur Paramètres pour
afficher les informations suivantes : Nom, Description, État, Version, Prises,
Nom du fournisseur, Modèle et Entrées.
Lorsqu’un équipement cible est connecté à une prise de PDU, vous pouvez le
mettre sous tension, hors tension ou le redémarrer.
Pour mettre sous tension, hors tension ou redémarrer un équipement cible :
1
Dans la barre de navigation latérale, cliquez sur Voies - PDU pour ouvrir
l’écran PDU.
2
Cliquez sur le nom de l’unité à configurer, puis sélectionnez Liste des prises.
3
Cochez la case en regard de la ou des prises à configurer.
64 | Configuration locale et distante
4
Cliquez sur Marche, Arrêt ou Redémarrer selon l’action souhaitée.
Suppression des PDU hors ligne :
1
Dans la barre de navigation latérale, cliquez sur Voies - PDU pour ouvrir
l’écran PDU.
2
Cliquez sur Supprimer les équipements hors ligne.
Modification des valeurs minimales de mise sous tension, de mise hors tension
ou d’éveil :
1
Dans la barre de navigation latérale, cliquez sur Voies - PDU pour ouvrir
l’écran PDU.
2
Cliquez sur le nom de l’unité à configurer, puis sélectionnez Prises.
3
Cliquez sur le nom de la prise à modifier.
4
Modifiez les paramètres de votre choix à l’aide des listes déroulantes, puis
cliquez sur Enregistrer.
Serveurs cibles et prises électriques associés
La page Liste des cibles de l’interface Web intégrée permet de sélectionner
plusieurs options de contrôle de l’alimentation pour chaque équipement cible
associé à des prises. Sélectionnez Voies - PDU, puis cliquez sur le nom d’un
équipement pour afficher les onglets Paramètres de l’équipement, Mise à jour du
firmware de l’équipement et Liste des prises. Cliquez sur l’onglet Liste des prises
pour afficher les prises liées à l’équipement cible.
Dans la figure suivante, l’équipement cible Server2 est associé à des prises.
Cliquez sur la flèche du menu déroulant de la colonne Action pour afficher les
options d’alimentation supplémentaires disponibles.
Configuration locale et distante | 65
Figure 3.2. Liste des cibles
Dans la figure suivante, la page Présentation de l’unité relative au serveur intitulé
Server2 indique que la prise 1 et la prise 9 de la PDU 1 sont associées à Server2
dans la section Alimentation secteur.
66 | Configuration locale et distante
Figure 3.3. Aperçu des équipements cibles pour Server2
Groupement de prises électriques
Les prises peuvent être reliées ou associées au serveur cible pour faciliter le
contrôle. Pour grouper des prises (ou grouper des prises à des serveurs), utilisez le
champ d’attribution de nom Manuelle pour le premier équipement. Pour les
équipements suivants, utilisez l’option Associer à l’équipement cible et
sélectionnez le nom du premier équipement cible dans le menu déroulant.
Les actions d’alimentation effectuées sur la page Liste des cibles s’appliquent
alors à toutes les prises concernées. Les options de contrôle de l’alimentation
relatives à des prises d’alimentation spécifiques peuvent être configurées sur la
page Présentation de l’unité. Dans la figure suivante, la cible Group2 se compose
des prises d’alimentation 4 et 5 de la PDU 1.
Pour grouper les prises 4 et 5 :
1
Sélectionnez la prise 4 pour afficher la page Paramètres de la prise de la PDU.
2
Sélectionnez Manuelle et saisissez Group2.
Configuration locale et distante | 67
3
Cliquez sur Enregistrer.
4
Sélectionnez la prise 5 pour afficher la page Paramètres de la prise de la PDU.
5
Sélectionnez Associer à l’équipement cible, puis Group2 dans le menu déroulant.
6
Cliquez sur Enregistrer. Dans la section Liste des prises, les prises 4 et 5 ont
désormais le même nom.
Figure 3.4. Aperçu des équipements cibles pour Group2
Noms des prises par défaut
Dans la page PDU, la case à cocher Attribuer des noms par défaut aux prises
permet de définir l’attribution de noms par défaut aux prises d’une rampe
électrique, comme illustré dans la figure suivante. Seules les prises auxquelles un
nom a été attribué apparaissent sur la page de l’équipement cible. Pour
supprimer les noms de prises attribués par défaut, décochez la case Attribuer des
noms par défaut aux prises. Pour attribuer des noms par défaut aux prises sans
nom, cochez la case Attribuer des noms par défaut aux prises et sauvegardez.
68 | Configuration locale et distante
Figure 3.5. Page PDU du RCS
Attribution d’un nom de prise
La page Paramètres de la prise de la PDU propose trois options d’attribution de
nom aux prises, illustrées dans la figure suivante. Sous Affectation du nom, trois
options sont disponibles : Manuelle, Associer à l’équipement cible et Ne pas
afficher en tant qu’équipement cible.
Configuration locale et distante | 69
Figure 3.6. Page Paramètres de la prise de la PDU
•
L’option Manuelle permet d’attribuer un nom unique à une prise. Ce nom
doit être unique pour tous les SIP et prises d’alimentation. La tentative
d’attribution manuelle d’un nom qui ne soit pas unique génère une erreur et
il est alors impossible d’enregistrer le nom.
•
L’option Associer à l'équipement cible associe la prise à un autre nom de
cible (une prise ou un SIP) pour le contrôle de l’alimentation de
l’équipement en question. Lorsqu’une prise est associée à un nom de SIP
cible, elle fournit généralement l’alimentation du serveur relié au SIP.
•
L’option Ne pas afficher en tant qu’équipement cible attribue un nom
vierge à la prise, l’empêchant ainsi d’apparaître sur la page Liste des cibles.
Cette option peut être utile pour supprimer les prises de réserve de la page
Liste des cibles.
70 | Configuration locale et distante
Héritage du contrôle d’accès
Lorsque le nom d’une prise est associé à un équipement cible, la prise hérite des
paramètres de contrôle d’accès configurés pour la cible en question. Ainsi, lors de
l’ajout d’un SIP, si le nom récupéré du SIP correspond au nom d’un équipement
cible existant, le nouveau SIP hérite des paramètres de contrôle d’accès de cet
équipement cible. La modification du nom d’un équipement cible entraîne la
modification de tous les noms des SIP et prises associés à cet équipement,
tandis que les paramètres de contrôle d’accès configurés pour l’ancien nom
restent valables.
Modification du nom d’un équipement cible
Le nom d’un équipement cible peut être modifié en un nom unique sur la page
de présentation de la liste des cibles. Le nom doit alors être unique pour
l’ensemble des cibles, y compris les SIP et prises d’alimentation. La modification
du nom d’un équipement cible entraîne la modification du nom de toutes les
prises associées, qui héritent simplement du nouveau nom de l’équipement cible.
Niveaux de priorité des équipements cibles
Sur la page Liste des cibles, un équipement cible associé à des prises
d’alimentation contrôle plusieurs équipements. La valeur affichée dans le champ
État d’un équipement cible donné correspond à la valeur d’état de plus haute
priorité parmi tous les équipements reliés. Le tableau suivant répertorie les
valeurs d’état possibles par ordre de priorité décroissant et les types
d’équipements cibles applicables.
Tableau 3.4 : Valeurs d’état des équipements cibles
Valeur d’état
Utilisé
Applicable
à:
SIP
Prise
x
S.O.
Description de l’état
Une session est active
Configuration locale et distante | 71
Valeur d’état
Applicable
à:
Description de l’état
SIP
Prise
Chemin bloqué
x
S.O.
Le chemin d’accès à la cible est utilisé par une
autre session
Mise à jour
x
S.O.
SIP en cours de mise à jour
Mise sous tension
S.O.
x
Une ou plusieurs prises mises sous tension
Mise hors tension
S.O.
x
Une ou plusieurs prises mises hors tension
Aucune
alimentation
x
S.O.
Aucune alimentation détectée sur le SIP
Partiellement
sous tension
S.O.
x
L’équipement cible présente des prises sous tension
et des prises hors tension
Verrouillage
désactivé
S.O.
x
Une ou plusieurs prises sont verrouillées sous
tension
Hors tension
S.O.
x
Une ou plusieurs prises hors tension
Verrouillage
activé
S.O.
x
Une ou plusieurs prises sont verrouillées hors
tension
Inactif
x
S.O.
Aucune session active, SIP alimenté
Sous tension
S.O.
x
Prises sous tension
Lorsqu’un équipement cible compte plusieurs prises d’alimentation présentant le
même nom mais des états d’alimentation différents, le RCS peut considérer
l’état Verrouillage désactivé comme l’état Hors tension et l’état Verrouillage
activé comme l’état Sous tension. Le tableau suivant répertorie les valeurs d’état
résultant de la combinaison de deux valeurs d’état.
72 | Configuration locale et distante
Tableau 3.5 : Valeurs d’état de prises multiples et état affiché
État de la prise 1
État de la prise 2
État résultant
Désactivé
Désactivé
Désactivé
Désactivé
Activé
Partiellement sous tension
Activé
Activé
Sous tension
Verrouillage activé
Activé
Sous tension
Verrouillage activé
Verrouillage activé
Verrouillage activé
Verrouillage activé
Désactivé
Partiellement sous tension
Verrouillage désactivé Activé
Partiellement sous tension
Verrouillage désactivé Verrouillage désactivé Verrouillage désactivé
Verrouillage désactivé Désactivé
Verrouillage activé
Hors tension
Verrouillage désactivé Partiellement sous tension
Page Session locale de la voie locale
La page Session locale de la voie locale affiche trois options de contrôle de
l’alimentation pour la session active lorsque l’équipement cible de la session
active est associé à des prises d’alimentation. La figure suivante illustre les
options de contrôle de l’alimentation affichées pour la session active de la voie
locale de l’équipement cible Server2.
Configuration locale et distante | 73
Figure 3.7. Page Session locale avec options de contrôle de l’alimentation
Paramètres de l’interface utilisateur de la voie
locale
Modification du chemin d’accès à l’interface utilisateur locale :
1
Dans la barre de navigation latérale, sélectionnez Voies - Interface utilisateur de
la voie locale pour ouvrir l’écran Paramètres de l’interface utilisateur de la voie
locale.
2
Sous l’intitulé Appeler l’interface utilisateur de la voie locale, cochez la case
en regard d’une ou de plusieurs méthodes.
3
Cliquez sur Enregistrer.
Vous pouvez activer ou désactiver l’authentification pour l’interface utilisateur
de la voie locale et sélectionner un niveau d’accès utilisateur. Si vous activez
74 | Configuration locale et distante
l’authentification pour l’interface utilisateur de la voie locale, vous devez fournir
vos informations de connexion à chaque utilisation de l’interface.
Vous pouvez également sélectionner la langue du clavier relié à la voie locale, la
temporisation du mode de balayage, l’activation ou la désactivation du mot de
passe de la voie de locale et un niveau de préemption utilisateur. Le niveau de
préemption des utilisateurs détermine leur capacité ou non à déconnecter la
session série ou KVM d’un autre utilisateur sur un équipement cible. Les niveaux
de préemption vont de 1 à 4, 4 étant le niveau le plus élevé. Par exemple, un
utilisateur bénéficiant d’un niveau de préemption 4 peut préempter la session
d’autres utilisateurs de niveau 4 ainsi que ceux de niveau 1, 2 ou 3.
Modification de l’authentification des utilisateurs de la voie locale
(administrateur uniquement) :
1
Dans la barre de navigation latérale, sélectionnez Voies - Interface
utilisateur de la voie locale pour ouvrir l’écran Paramètres de l’interface
utilisateur de la voie locale.
2
Cochez ou décochez la case Désactiver l’authentification de l’utilisateur de
la voie locale.
3
Si l’option Désactiver l’authentification de l’utilisateur de la voie locale
est désactivée, sélectionnez l’une des options suivantes dans le menu
déroulant Niveau d’accès utilisateur : Utilisateur, Administrateur
d’utilisateurs ou Administrateur du RCS.
4
Cliquez sur Enregistrer.
Paramètres du modem
L’écran Paramètres modem du RCS vous permet de configurer et d’afficher les
paramètres modem suivants : Adresse locale, Adresse distante, Masque de sousréseau et Passerelle.
Pour plus d’informations sur la connexion de votre commutateur à un modem,
consultez la section "Connexion du matériel du RCS", page 26.
Configuration locale et distante | 75
Configuration des paramètres de modem :
1
Dans la barre de navigation latérale, sélectionnez Voies - Modem pour ouvrir
l’écran Paramètres modem.
2
Activez ou désactivez la case à cocher Les sessions modem peuvent
préempter les sessions numériques.
3
Dans le champ Délai d’authentification, saisissez une valeur comprise entre
30 et 300 secondes et dans le champ Délai d’inactivité, une valeur comprise
entre 1 et 60 minutes.
4
Cliquez sur Enregistrer.
Paramètres de configuration - Sécurité de la
voie
Vous pouvez, à partir de la voie de configuration série, modifier la configuration
réseau du matériel, activer les informations de débogage et réinitialiser le
matériel.
Pour activer l’accès limité par mot de passe à la voie de configuration série :
1
Dans la barre de navigation latérale, sélectionnez Paramètres RCS - Voies Configuration pour afficher la page Paramètres de la voie de configuration.
2
Cochez la case Activer la sécurité de la voie de configuration.
3
Saisissez et confirmez le mot de passe.
4
Cliquez sur Enregistrer.
Sessions
L’écran Sessions actives vous permet d’afficher la liste des sessions actives ainsi
que les informations suivantes relatives à chacune d’entre elles : équipement
cible, propriétaire, hôte distant, durée et type.
76 | Configuration locale et distante
Configuration de sessions générales
Configuration des paramètres généraux de session :
1
Dans la barre de navigation latérale, sélectionnez Sessions - Général. L’écran
Paramètres généraux de session s’affiche.
2
Cochez ou décochez la case Activer le délai d’inactivité.
3
Dans le champ Délai d’inactivité, indiquez la durée d’inactivité souhaitée
avant que la session ne se ferme (entre 1 et 90 minutes).
4
Dans le champ Expiration de la connexion, indiquez la durée d’inactivité
souhaitée avant qu’une nouvelle connexion ne soit requise (entre 21 et 120
secondes).
5
Cochez ou décochez la case Activer le délai avant préemption.
6
Dans le champ Délai avant préemption, indiquez la durée souhaitée (entre 1
et 120 secondes) avant qu’une invite ne s’affiche pour vous informer de la
préemption de la session.
7
Sélectionnez l’option de partage de session applicable (Activé, Automatique,
Exclusif, Furtif).
8
Saisissez un délai de contrôle d’entrée entre 1 et 50, 1 correspondant à un
dixième de seconde.
9
Cliquez sur Enregistrer.
Configuration des sessions KVM
Configuration des paramètres de session KVM :
1
Dans la barre de navigation latérale, sélectionnez Sessions - KVM. L’écran
Paramètres de session KVM s’affiche.
2
Sélectionnez un niveau de cryptage pour les signaux du clavier et de la souris
(SSL 128 bits (ARCFOUR), DES , 3DES ou AES ) ainsi que pour les signaux
vidéo (SSL 128 bits ( ARCFOUR), DES , 3DES , AES ou Aucun).
3
Dans le menu déroulant Clavier, sélectionnez une langue.
Configuration locale et distante | 77
4
Si votre matériel inclut un SIP USB2+CAC, sélectionnez la résolution
vidéo.
5
Cliquez sur Enregistrer.
Configuration des sessions Virtual Media locales
Paramétrage des options Virtual Media :
1
Dans la barre de navigation latérale, sélectionnez Voies - Virtual Media pour
ouvrir l’écran Paramètres de session Virtual Media.
2
Cochez ou décochez la case Sessions Virtual Media verrouillées dans des sessions
KVM.
3
Cochez ou décochez la case Autoriser les sessions réservées.
4
Dans le menu déroulant Mode d’accès Virtual Media, sélectionnez l’une des
options suivantes : Lecture seule ou Lecture/Écriture.
5
Sélectionnez le niveau de cryptage à prendre en charge.
6
Cliquez sur Enregistrer.
7
Cochez la case correspondant à chaque SIP pour lequel vous souhaitez
activer Virtual Media, puis cliquez sur Activer VM.
-ouCochez la case correspondant à chaque SIP pour lequel vous souhaitez
désactiver Virtual Media, puis cliquez sur Désactiver VM.
Options Virtual Media
Vous pouvez définir le comportement du commutateur au cours d’une session
Virtual Media à l’aide des options de l’écran Paramètres de session Virtual
Media. Le tableau 3.6 indique les différentes options de configuration des
sessions Virtual Media.
Pour plus d’informations sur l’utilisation de Virtual Media dans une session
KVM, reportez-vous à la section "Virtual Media", page 103.
78 | Configuration locale et distante
Tableau 3.6 : Paramètres de session Virtual Media
Paramètre
Description
Paramètres de
session :
Session
Virtual Media
verrouillée
dans une
session KVM
Cette option permet de verrouiller une session Virtual Media au niveau
de la session KVM sur l’équipement cible. Si le verrouillage est activé
(paramètre par défaut), la session Virtual Media se ferme
automatiquement lorsque l’utilisateur quitte la session KVM. Si le
verrouillage est désactivé, la session Virtual Media reste active lorsque
l’utilisateur quitte la session KVM.
Paramètres de
session :
Autoriser les
sessions
réservées
Restreint l’accès d’une connexion Virtual Media à un nom d’utilisateur
spécifique. Aucun autre utilisateur ne peut établir de connexion KVM
avec cet équipement cible. Selon la configuration du paramètre
Verrouillage dans la boîte de dialogue Virtual Media, la désactivation de
la session KVM associée sera suivie ou non de la déconnexion de la
session Virtual Media.
Mappage de
lecteurs :
Mode d’accès
Virtual Media
Vous pouvez définir le mode d’accès aux lecteurs mappés sur lecture
seule ou sur lecture/écriture. En mode lecture seule, l’utilisateur ne peut
pas écrire de données sur le lecteur mappé du serveur client. En mode
lecture/écriture, l’utilisateur peut lire des données à partir du lecteur
mappé et en écrire dessus. Si le lecteur mappé est conçu pour le mode
lecture seule uniquement (certains lecteurs CD-ROM, DVD-ROM ou
certaines images ISO, par exemple), le mode d’accès en lecture/écriture
est ignoré. Il peut s’avérer pratique de définir le mode lecture seule dans
le cadre du mappage d’un lecteur en mode lecture/écriture (tel qu’un
dispositif de stockage de masse ou un support USB amovible) afin
d’éviter qu’un utilisateur n’y écrive des données.
Vous pouvez mapper simultanément un lecteur DVD et un dispositif de
stockage de masse. Les lecteurs CD ou DVD ou les fichiers image de
disque ISO sont mappés en tant que lecteurs CD/DVD virtuels.
Configuration locale et distante | 79
Paramètre
Description
Niveau de
cryptage
Vous avez la possibilité de configurer différents niveaux de cryptage pour
les sessions Virtual Media. Vous pouvez choisir entre : Aucun (par
défaut), SSL 128 bits (ARCFOUR), DES, 3DES et AES.
Accès Virtual
Media par
SIP : Activer
VM/Désactiver
VM
La section Accès à Virtual Media par SIP répertorie tous les SIP Virtual
Media. Cette liste inclut des informations détaillées sur chaque câble,
notamment la possibilité d’activer ou non la fonction Virtual Media.
Utilisateurs locaux
Les utilisateurs locaux peuvent également déterminer le comportement de la
fonction Virtual Media à partir de l’écran Session locale. En plus de la connexion
et de la déconnexion d’une session Virtual Media, vous pouvez configurer les
paramètres du tableau suivant.
Tableau 3.7 : Paramètres de session Virtual Media locale
Paramètre
CD-ROM/
DVD-ROM
Description
Autorise des sessions Virtual Media au niveau du premier lecteur CD-ROM
ou DVD-ROM (en lecture seule) détecté. Cochez cette case pour établir une
connexion CD-ROM ou DVD-ROM Virtual Media vers un équipement cible.
Décochez-la pour interrompre la connexion CD-ROM ou DVD-ROM Virtual
Media d’un équipement cible.
Stockage
de masse
Autorise des sessions Virtual Media au niveau du premier lecteur de
stockage de masse détecté. Cochez cette case pour établir une connexion
de stockage de masse Virtual Media vers un équipement cible. Désactivezla pour interrompre la connexion de stockage de grande capacité Virtual
Media d’un équipement cible.
Réservée
Restreint l’accès d’une connexion Virtual Media à un nom d’utilisateur
spécifique. Aucun autre utilisateur ne peut établir de connexion KVM avec
cet équipement cible.
80 | Configuration locale et distante
Configuration de sessions série
Configuration des paramètres de session série :
1
Dans la barre de navigation latérale, sélectionnez Sessions - Série pour afficher
l’écran Paramètres de session série.
2
Cochez ou décochez la case Accès Telnet activé.
3
Cliquez sur Enregistrer.
Configuration des comptes utilisateurs
Gestion des comptes locaux
L’interface Web intégrée du commutateur utilise des comptes utilisateurs
définis par l’administrateur pour plus de sécurité au niveau des connexions
locales. La fonction Comptes utilisateurs de la barre de navigation latérale permet
aux administrateurs d’ajouter ou de supprimer des utilisateurs, de définir les
niveaux de préemption et d’accès et de modifier les mots de passe.
Niveaux d’accès
Lorsqu’un compte utilisateur est ajouté, l’utilisateur se voit attribuer l’un des
niveaux d’accès suivants : administrateurs du RCS, administrateurs d’utilisateurs
et utilisateurs.
Tableau 3.8 : Opérations autorisées par niveau d’accès
Opération
Administrateur
du RCS
Administrateur
d’utilisateurs
Utilisateurs
Configuration des
paramètres système de
l’interface
Oui
Non
Non
Configuration locale et distante | 81
Opération
Administrateur
du RCS
Administrateur
d’utilisateurs
Utilisateurs
Configuration des droits
d’accès
Oui
Oui
Non
Ajout, modification et
suppression des
comptes utilisateurs
Oui, pour tous
les niveaux
d’accès
Oui, uniquement pour les
utilisateurs et les
administrateurs d’utilisateurs
Non
Modification du mot de
passe de l’utilisateur
Oui
Oui
Oui
Accès à l’équipement
cible
Oui, à tous les
équipements
cibles
Oui, à tous les équipements
cibles
Oui, s’il est
autorisé
Ajout d’un nouveau compte utilisateur (administrateur d’utilisateurs ou
administrateur du RCS uniquement) :
1
Dans la barre de navigation latérale, sélectionnez Comptes utilisateurs Comptes utilisateurs locaux pour ouvrir l’écran Comptes utilisateurs locaux.
2
Cliquez sur le bouton Ajouter.
3
Saisissez le nom et le mot de passe du nouvel utilisateur dans les espaces
prévus à cet effet.
4
Sélectionnez le niveau d’accès du nouvel utilisateur.
5
Sélectionnez les équipements cibles disponibles à affecter au compte
utilisateur et cliquez sur Ajouter.
REMARQUE : Les administrateurs d’utilisateurs et les administrateurs du RCS ont
accès à tous les équipements cibles.
6
Cliquez sur Enregistrer.
82 | Configuration locale et distante
Suppression d’un compte utilisateur (administrateur d’utilisateurs ou
administrateur du RCS uniquement) :
1
Dans la barre de navigation latérale, sélectionnez Comptes utilisateurs Comptes utilisateurs locaux pour ouvrir l’écran Comptes utilisateurs locaux.
2
Cochez la case en regard de chacun des comptes à supprimer, puis cliquez
sur le bouton Supprimer.
Modification d’un compte utilisateur (administrateur ou utilisateur actif
uniquement) :
1
Dans la barre de navigation latérale, sélectionnez Comptes utilisateurs Comptes utilisateurs locaux. L’écran Comptes utilisateurs locaux s’affiche.
2
Cliquez sur le nom de l’utilisateur dont vous souhaitez modifier le compte.
Son profil s’affiche.
3
Renseignez les informations relatives à l’utilisateur, puis cliquez sur
Enregistrer.
Adresses IP de l’équipement logiciel d’administration Avocent
Vous pouvez contacter et enregistrer un commutateur non administré à l’aide
d’un serveur logiciel d’administration Avocent en indiquant l’adresse IP du
serveur logiciel d’administration.
Configuration de l’adresse IP du serveur :
1
Dans la barre de navigation latérale, sélectionnez Comptes utilisateurs Avocent. L’écran Paramètres du logiciel d’administration d’Avocent
s’affiche.
2
Saisissez les adresses IP du serveur à contacter, dans la limite de quatre
adresses.
3
Utilisez la barre de défilement pour sélectionner la fréquence souhaitée pour
les tentatives.
4
Pour dissocier un RCS enregistré auprès du serveur, cliquez sur le bouton
Dissocier.
5
Cliquez sur Enregistrer.
Configuration locale et distante | 83
LDAP
Le RCS 1082DS/2162DS/4322D de Dell peut authentifier et autoriser les
utilisateurs par le biais d’une base de données locale ou d’un service d’annuaire
distribué évolutif externe faisant appel au logiciel du RCS Dell ou à l’interface
Web intégrée avec prise en charge LDAP (Lightweight Directory Assistance
Protocol). Reportez-vous à la section LDAP pour plus d’informations sur la
configuration et l’utilisation de LDAP sur le RCS.
Compte Remplacer Admin
En cas de panne réseau, un compte est fourni qui peut être utilisé, que l’unité
puisse s’authentifier ou non auprès du serveur LDAP. Reportez-vous à la section
relative à la configuration du compte Remplacer Admin du chapitre 5.
Sessions actives
L’écran Sessions actives vous permet d’afficher la liste des sessions actives ainsi
que les informations suivantes relatives à chacune d’entre elles : équipement
cible, propriétaire, hôte distant, durée et type.
Fermeture d’une session
Fermeture de session :
1
Dans la barre de navigation latérale, sélectionnez Sessions actives pour afficher
l’écran Sessions actives du RCS.
2
Cochez la case à côté des équipements cibles concernés.
3
Cliquez sur Déconnecter.
REMARQUE : Si une session Virtual Media verrouillée associée est active, elle est
alors désactivée.
Fermeture d’une session (utilisateurs locaux uniquement) :
1
Dans la barre de navigation latérale, sélectionnez Session locale.
84 | Configuration locale et distante
2
Cochez la case Déconnecter la session active.
Configuration locale et distante | 85
86 | Configuration locale et distante
4
Fenêtre du visualiseur vidéo
Le visualiseur vidéo permet d’ouvrir une session KVM sur les équipements cibles
reliés à un commutateur via l’interface Web intégrée. Lors de la connexion à un
équipement à l’aide du visualiseur vidéo, le bureau de l’équipement s’affiche dans
une nouvelle fenêtre sur laquelle apparaissent le curseur local et le curseur de
l’équipement cible.
Le logiciel de l’interface Web intégrée du commutateur exécute un programme
Java pour afficher la fenêtre du visualiseur vidéo. L’interface Web intégrée du
commutateur télécharge et installe automatiquement le visualiseur vidéo lors de
sa première ouverture.
REMARQUE : La version 1.6.0_11 ou une version ultérieure de Java est requise pour
lancer une session.
REMARQUE : L’interface Web intégrée du commutateur n’installe pas JRE (Java
Resource Engine). Il peut être téléchargé gratuitement à l’adresse
http://www.sun.com.
REMARQUE : L’interface Web intégrée du commutateur utilise la mémoire système
pour stocker et afficher des images dans les fenêtres du visualiseur vidéo. Pour
chaque fenêtre supplémentaire du visualiseur vidéo, de la mémoire supplémentaire
est requise. Un réglage couleur 8 bits sur le serveur client requiert 1,4 Mo de mémoire
par fenêtre du visualiseur ; un réglage 16 bits, 2,4 Mo ; et un réglage 32 bits, 6,8 Mo. Si
vous essayez d’ouvrir plus de fenêtres que le nombre pris en charge par la mémoire
système (habituellement quatre), un message d’erreur indiquant un espace mémoire
insuffisant s’affiche et la fenêtre ne s’ouvre pas.
Si un autre utilisateur est en train de visualiser l’équipement cible auquel vous
essayez d’accéder, vous pouvez préempter l’autre utilisateur en question si vous
bénéficiez d’un niveau de préemption supérieur ou égal au sien. Un
administrateur du RCS peut également déconnecter un utilisateur actif sur la
Fenêtre du visualiseur vidéo | 87
page Session active. Pour plus d’informations, reportez-vous à la section
RCS"Sessions actives", page 84.
Figure 4.1. Fenêtre du visualiseur vidéo (mode d’affichage normal)
Tableau 4.1 : Descriptions du visualiseur vidéo
Numéro
Description
1
Barre de titre : affiche le nom de l’équipement cible en cours de visualisation.
En mode plein écran, la barre de titre disparaît et le nom de l’équipement cible
s’affiche entre le menu et la barre d’outils.
88 | Fenêtre du visualiseur vidéo
Numéro
Description
2
Punaise : verrouille l’affichage du menu et de la barre d’outils de sorte qu’ils
soient toujours visibles.
3
Menu et barre d’outils : permettent d’accéder à de nombreuses fonctions du
visualiseur vidéo. Si la punaise n’est pas activée, le menu et la barre d’outils
sont en mode masquage automatique. Placez le curseur au niveau de la barre
d’outils pour afficher le menu et la barre d’outils. La barre d’outils peut afficher
jusqu’à dix boutons de commande et/ou de groupe de macros. Les boutons
Mode curseur simple, Actualiser, Réglage vidéo automatique et Aligner
curseur local s’affichent par défaut sur la barre d’outils. Pour plus
d’informations, reportez-vous aux sections "Modification de la barre d’outils",
page 89 et "Macros", page 111.
4
Boutons de macros : combinaisons de touches régulièrement utilisées pouvant
être envoyées à l’équipement cible.
5
Indicateur d’état de connexion : indique l’état de l’utilisateur connecté au RCS
pour ce serveur. Les modes sont les suivants : exclusif, connexion active de
base, partage actif principal, partage actif secondaire, partage passif, furtif et
balayage.
6
Indicateurs d’état de la carte à puce : indique la présence ou non d’une carte
à puce dans le lecteur de cartes à puce. L’icône de carte à puce de l’écran du
visualiseur vidéo est grisée et indique que l’option de carte à puce n’est pas
disponible ou est désactivée. L’icône est verte si la carte à puce est mappée.
7
Zone d’affichage : accède au bureau du serveur.
8
Cadre : redimensionne la fenêtre du visualiseur vidéo lorsque vous cliquez et
maintenez le bouton de la souris enfoncé sur le cadre.
Modification de la barre d’outils
Vous pouvez définir le délai au bout duquel la barre d’outils disparaît lorsqu’elle
se trouve en mode masquage automatique (c’est-à-dire, non verrouillée à l’aide
Fenêtre du visualiseur vidéo | 89
de la punaise).
Pour définir la durée de masquage de la barre d’outils :
1
Sélectionnez Outils - Options de session dans le menu du visualiseur vidéo.
-ouCliquez sur le bouton Options de session.
La boîte de dialogue Options de session s’affiche.
2
Cliquez sur l’onglet Barre d’outils.
3
À l’aide des touches fléchées, indiquez le délai en secondes avant le
masquage de la barre d’outils.
4
Cliquez sur OK pour enregistrer les modifications et fermer la boîte de
dialogue.
Lancement d’une session
REMARQUE : En cas d’utilisation d’une connexion sans proxy, les performances vidéo
par une connexion réseau plus lente risquent de ne pas être optimales. Certains
paramètres de couleur (tels que Niveaux de gris) utilisent moins de bande passante
réseau que d’autres (tels que Couleur optimale). Par conséquent, la modification des
paramètres de couleur peut améliorer les performances vidéo. Pour des performances
vidéo optimales sur une connexion réseau lente, utilisez les paramètres de couleur
Niveaux de gris/Compression optimale ou Couleur basse/Haute compression. Pour
plus d’informations, reportez-vous à la section "Réglage de l’affichage", page 92.
REMARQUE : Si un utilisateur se connecte à un équipement cible avec une résolution
supérieure à celle de l’ordinateur local, la fenêtre du visualiseur vidéo contient
uniquement une partie de l’écran de l’équipement cible et des barres de défilement
pour afficher le reste de cet écran. L’utilisateur peut afficher l’écran en entier en
réglant la résolution de l’équipement cible, de l’ordinateur local ou des deux.
Pour lancer une session KVM à partir de la fenêtre de l’explorateur du
commutateur :
1
Cliquez sur un équipement de la liste figurant sur l’écran Liste des cibles
pour ouvrir la fenêtre Présentation de l’unité.
90 | Fenêtre du visualiseur vidéo
2
Cliquez sur Session KVM pour ouvrir le visualiseur vidéo dans une nouvelle
fenêtre.
Délai d'expirationd'une session
La session à distance peut expirer en cas d’inactivité de la fenêtre de session
pendant une durée spécifiée. Le délai d’inactivité est configuré dans la fenêtre
Paramètres de session KVM du RCS. La valeur configurée pour le délai
d’inactivité est utilisée à la prochaine utilisation de l’interface Web intégrée du
commutateur.
Pour activer, désactiver ou configurer le délai d’expiration de la session :
1
Dans la barre de menus latérale, cliquez sur Vue Unités - RCS - Paramètres du
RCS - Sessions - Général.
2
Sélectionnez le paramètre de votre choix dans la case Activer le délai
d’inactivité.
3
Si nécessaire, sélectionnez une limite de temps d’inactivité.
4
Cliquez sur Enregistrer.
Taille de la fenêtre
REMARQUE : La commande Affichage - Mise à l’échelle n’est pas disponible si le
visualiseur vidéo est en mode plein écran et elle n’apparaît pas pour les utilisateurs
secondaires d’une session partagée.
Lors de la première utilisation de l’interface Web intégrée du commutateur, les
fenêtres du visualiseur vidéo s’affichent par défaut avec une résolution de
1024 x 768. Cette résolution est conservée tant que vous ne la modifiez pas.
Toutes les fenêtres du visualiseur peuvent avoir une résolution différente.
L’interface Web intégrée du commutateur règle automatiquement l’affichage si
la taille de la fenêtre est modifiée au cours d’une session et à condition que la
mise à l’échelle automatique soit activée. Si la résolution de l’équipement cible
est modifiée en cours de session, l’affichage est automatiquement ajusté.
Fenêtre du visualiseur vidéo | 91
Pour modifier la résolution de la fenêtre du visualiseur vidéo :
1
Sélectionnez la commande Affichage - Mise à l’échelle.
2
Sélectionnez la résolution souhaitée.
Réglage de l’affichage
Les menus et les boutons de la barre des tâches de la fenêtre du visualiseur
permettent de réaliser les tâches suivantes :
•
Aligner les curseurs de souris.
•
Actualiser l’écran.
•
Activer ou désactiver le mode plein écran. En mode plein écran, l’image est
réglée pour que la résolution maximale du bureau soit de 1600 x 1200 ou
1680 x 1050 (écran large). Si la résolution du bureau est supérieure :
•
•
•
L’image en plein écran est centrée sur le bureau et les zones entourant la
fenêtre du visualiseur s’affichent en noir.
•
Les barres de menus et d’outils sont verrouillées de manière à être
visibles à tout moment.
Activer la mise à l’échelle automatique, totale ou manuelle de l’image de la
session :
•
En mise à l’échelle totale, la fenêtre du bureau est fixe et l’image de
l’équipement est redimensionnée à la taille de la fenêtre.
•
En mise à l’échelle automatique, la fenêtre du bureau est
redimensionnée de manière à correspondre à la résolution de
l’équipement cible visualisé.
•
En mise à l’échelle manuelle, un menu déroulant des résolutions prises
en charge s’affiche.
Modifier la profondeur d’échantillonnage de l’image d’une session.
92 | Fenêtre du visualiseur vidéo
Alignement des curseurs de souris :
Cliquez sur le bouton Aligner curseur local dans la barre d’outils du visualiseur
vidéo. Le curseur local s’aligne alors sur celui de l’équipement distant.
REMARQUE : Si les curseurs présentent des problèmes d’alignement, désactivez le
paramètre d’accélération de la souris au niveau de l’équipement cible.
Pour actualiser l’affichage, cliquez sur le bouton Actualiser image de la fenêtre du
visualiseur vidéo ou sélectionnez Affichage - Actualiser dans le menu de la fenêtre
du visualiseur vidéo. L’image vidéo numérisée est alors entièrement régénérée.
Pour activer le mode plein écran, cliquez sur le bouton Agrandir ou sélectionnez
Affichage - Plein écran dans le menu de la fenêtre du visualiseur vidéo. La fenêtre
du bureau disparaît et seul le bureau de l’équipement visualisé s’affiche. L’écran
est redimensionné jusqu’à une résolution maximale de 1600 x 1200 ou 1680 x
1050 (écran large). Si la résolution du bureau est supérieure, un fond noir
entoure l’image en plein écran. La barre d’outils flottante s’affiche.
Pour désactiver le mode plein écran et revenir à la fenêtre du bureau, cliquez sur
le bouton Mode plein écran dans la barre d’outils flottante.
Pour activer la pleine échelle, sélectionnez Affichage - Mise à l’échelle dans le menu
de la fenêtre du visualiseur vidéo et sélectionnez Pleine échelle. L’image de
l’équipement est automatiquement redimensionnée à la résolution de
l’équipement cible visualisé.
Pour activer la mise à l’échelle manuelle, sélectionnez Affichage - Mise à l’échelle
dans le menu de la fenêtre du visualiseur vidéo. Sélectionnez les dimensions de la
fenêtre. Les valeurs de mise à l’échelle disponibles varient en fonction du
système.
Actualisation de l’image
Cliquez sur le bouton Actualiser image de la boîte de dialogue Réglage vidéo
manuel pour régénérer entièrement l’image vidéo numérisée.
REMARQUE : Pour actualiser l’image, vous pouvez également sélectionner Affichage Actualiser dans le menu de la fenêtre du visualiseur vidéo.
Fenêtre du visualiseur vidéo | 93
Paramètres vidéo
Autres réglages vidéo
En général, les fonctions de réglage automatique du visualiseur offrent un
affichage vidéo optimal. Vous pouvez cependant, sur recommandation d’un
membre de l’équipe de l’assistance technique de Dell, régler plus précisément la
vidéo à l’aide de la commande Outils - Réglage vidéo manuel du menu de la fenêtre
du visualiseur vidéo ou en cliquant sur le bouton Réglage vidéo manuel. La boîte
de dialogue Réglage vidéo manuel s’affiche. Le réglage de la vidéo s’effectue
équipement par équipement.
Vous pouvez vérifier le niveau de paquets par seconde nécessaire pour un écran
statique en observant la vitesse affichée dans le coin inférieur gauche de la boîte
de dialogue.
Pour régler manuellement la qualité vidéo de la fenêtre :
REMARQUE : Les réglages vidéo suivants doivent être effectués uniquement avec
l’aide de l’assistance technique de Dell.
1
Sélectionnez Outils - Réglage vidéo manuel dans le menu de la fenêtre du
visualiseur vidéo.
-ouCliquez sur le bouton Réglage vidéo manuel.
La boîte de dialogue Réglage vidéo manuel s’affiche.
94 | Fenêtre du visualiseur vidéo
Figure 4.2. Boîte de dialogue Réglage vidéo manuel
Tableau 4.2 : Description de la Figure 4.2
Numéro
Description
Numéro
Description
1
Largeur de capture d’image
9
Réglage vidéo
automatique
2
Réglage fin de l’échantillonnage de
pixels
10
Actualiser image
3
Position horizontale de la capture
d’image
11
Barre de réglage
4
Position verticale de la capture
d’image
12
Modèle d’essai vidéo
5
Contraste
13
Aide
Fenêtre du visualiseur vidéo | 95
Numéro
Description
Numéro
Description
6
Luminosité
14
Indicateur de
performance
7
Niveau de bruit
15
Bouton Fermer
8
Seuil de priorité
2
Cliquez sur l’icône correspondant à la fonction que vous souhaitez régler.
3
Déplacez le curseur de contraste, puis affinez le réglage en cliquant sur le
bouton Min (-) ou Max (+) pour chaque paramètre sélectionné. Les réglages
sont immédiatement appliqués dans la fenêtre du visualiseur vidéo.
4
Lorsque vous avez terminé, cliquez sur Fermer pour quitter la boîte de
dialogue Réglage vidéo manuel.
Paramètres vidéo cibles
Les commandes de réglage Largeur de capture d’image, Réglage fin de
l’échantillonnage de pixels, Position horizontale de la capture d’image et
Position verticale de la capture d’image agissent sur la capture et la numérisation
de l’image de l’équipement cible. Elles sont rarement modifiées.
Les paramètres de capture d’image sont modifiés automatiquement par la
fonction de réglage automatique. La cible doit avoir une image particulière afin
d’effectuer des réglages indépendants précis.
Réglage vidéo automatique
Dans la plupart des cas, vous n’avez pas besoin de modifier les paramètres
d’affichage vidéo par défaut. Le système ajuste et optimise automatiquement les
paramètres d’affichage. L’interface Web intégrée du commutateur offre des
performances optimales lorsque les paramètres d’affichage sont réglés de sorte
qu’aucun (0) paquet de données vidéo ne soit transmis pour un écran statique.
96 | Fenêtre du visualiseur vidéo
Pour régler les paramètres vidéo sur les valeurs optimales, cliquez sur le bouton
Réglage vidéo automatique de la boîte de dialogue Réglage vidéo manuel.
REMARQUE : Vous pouvez également régler automatiquement les paramètres vidéo en
sélectionnant Outils - Réglage vidéo automatique dans le menu de la fenêtre du visualiseur
vidéo ou en cliquant sur l’icône Réglage vidéo automatique dans la barre d’outils.
Modèle d’essai vidéo
Pour basculer vers l’affichage d’un modèle d’essai vidéo, cliquez sur le bouton
Modèle d’essai vidéo de la boîte de dialogue Réglage vidéo manuel. Cliquez à
nouveau sur ce bouton pour revenir à l’affichage normal.
Paramètres vidéo propres aux fournisseurs
Les paramètres vidéo varient considérablement selon les fabricants. Dell dispose
d’une base de données en ligne contenant les paramètres vidéo optimisés pour
diverses cartes vidéo, en particulier ceux propres à Sun. Pour obtenir ces
informations, consultez la base de connaissances en ligne de Dell ou contactez le
service d’assistance technique par téléphone.
Paramètres couleur
Réglage de la profondeur d’échantillonnage
L’algorithme Dambrackas Video Compression® (DVC) permet aux utilisateurs
de spécifier le nombre de couleurs affichables dans une fenêtre de session
distante. Vous pouvez choisir d’augmenter le nombre de couleurs pour une
meilleure fidélité de reproduction ou de le diminuer afin de réduire le volume des
données transmises sur le réseau.
Les paramètres d’affichage des fenêtres du visualiseur vidéo sont : Couleur
optimale disponible (actualisations plus lentes), Compression optimale
(actualisations plus rapides), une combinaison des deux ou le mode Échelle de
gris.
Fenêtre du visualiseur vidéo | 97
Pour définir la profondeur d’échantillonnage des voies et des canaux individuels,
sélectionnez la commande Affichage > Couleur dans la fenêtre de la session à
distance. Ces paramètres sont enregistrés séparément pour chaque canal.
Contraste et luminosité
Si l’image du visualiseur vidéo paraît trop sombre ou trop claire, sélectionnez
Outils - Réglage vidéo automatique ou cliquez sur le bouton Réglage vidéo
automatique. Cette commande est également disponible dans la boîte de dialogue
correspondante. Dans la plupart des cas, cette opération permet de corriger le
problème.
Au cas où l’activation répétée de la commande Réglage vidéo automatique n’est pas
suffisante pour corriger le contraste et la luminosité, vous pouvez les régler
manuellement. Augmentez la luminosité. Ne l’augmentez pas de plus de
10 incréments avant de passer au réglage du contraste. En général, il suffit de
modifier légèrement le contraste.
Paramètres de bruit
Seuils de détection
Dans certains cas, le bruit de la transmission vidéo maintient le nombre de
paquets par seconde à une valeur élevée, indiquée par l’apparition de petits
points autour du curseur lorsqu’il se déplace. La modification des valeurs de seuil
permet d’améliorer l’affichage à l’écran et le tracé du curseur.
Si vous utilisez une compression vidéo standard, vous pouvez modifier les
valeurs Niveau de bruit et Seuil de priorité. Pour restaurer les valeurs de seuil par
défaut, cliquez sur Réglage vidéo automatique.
REMARQUE : Le réglage du niveau de bruit sur zéro entraîne une actualisation
constante de l’écran, une sollicitation importante du réseau et un papillotement de
l’image. Il est recommandé de régler le niveau de bruit sur le niveau le plus élevé
offrant des performances convenables du système tout en permettant de récupérer les
couleurs des pixels sur lesquels passe le curseur de la souris.
98 | Fenêtre du visualiseur vidéo
REMARQUE : Pour régler le niveau de bruit, utilisez le curseur de défilement pour
effectuer des réglages approximatifs et les boutons plus (+) et moins (-) situés de part
et d’autre du curseur de défilement pour des réglages plus fins.
Pour plus d’informations sur la modification de la profondeur d’échantillonnage,
reportez-vous à la section "Réglage de l’affichage", page 92.
Paramètres de la souris
Réglage des options de souris
Les options de la souris du visualiseur concernent le type de curseur, le mode de
curseur, la mise à l’échelle, l’alignement et la réinitialisation. Les paramètres de la
souris s’appliquent à un équipement particulier. Ils peuvent varier d’un
équipement à un autre.
REMARQUE : Si l’équipement ne permet pas de débrancher et de rebrancher la souris
(contrairement aux possibilités offertes par la plupart des PC récents), la souris est
alors désactivée et l’équipement doit être redémarré.
Type de curseur
Le visualiseur vidéo offre cinq options de curseur local. Vous avez également la
possibilité de n’utiliser aucun curseur ou de garder le curseur par défaut.
En mode curseur simple, l’affichage du curseur local (secondaire) dans le
visualiseur est désactivé et seul le pointeur de la souris de l’équipement cible est
visible. Seuls les mouvements de la souris de l’équipement cible apparaissent à
l’écran. Utilisez le mode curseur simple lorsque aucun curseur local n’est
nécessaire.
Fenêtre du visualiseur vidéo | 99
Figure 4.3. Curseurs local et distant affichés dans la fenêtre du visualiseur vidéo
Tableau 4.3 : Description de la Figure Figure 4.3
Numéro
Description
1
Curseur distant
2
Curseur local
Le mode de curseur actif dans le visualiseur s’affiche dans la barre de titre,
accompagné du raccourci clavier permettant de quitter le mode curseur simple.
Vous pouvez définir ce raccourci clavier dans la boîte de dialogue Options de
session.
REMARQUE : En cas d’utilisation d’un équipement capturant les frappes au clavier
avant qu’elles n’atteignent le client, il est recommandé d’éviter d’utiliser ces frappes
pour restaurer le pointeur de la souris.
100 | Fenêtre du visualiseur vidéo
Pour activer le mode curseur simple, sélectionnez Outils - Mode curseur simple dans
le menu de la fenêtre du visualiseur vidéo ou cliquez sur le bouton Mode curseur
simple. Le curseur local ne s’affiche pas. Tous les mouvements observés sont ceux
de l’équipement cible.
Pour sélectionner une touche afin de quitter le mode curseur simple :
1
Sélectionnez Outils - Options de session dans le menu du visualiseur vidéo.
-ouCliquez sur le bouton Options de session.
La boîte de dialogue Options de session s’affiche.
2
Cliquez sur l’onglet Souris.
3
Sélectionnez le raccourci clavier de fin de votre choix dans le menu
déroulant de la zone Mode curseur simple.
4
Cliquez sur Enregistrer pour enregistrer les paramètres.
Lorsque le mode curseur simple est activé, utilisez le raccourci clavier défini pour
revenir au mode de bureau normal.
Appuyez sur la touche indiquée dans la barre de titre pour quitter le mode
curseur simple.
Pour modifier le paramètre de curseur :
1
Sélectionnez Outils - Options de session dans le menu du visualiseur vidéo.
-ouCliquez sur le bouton Options de session.
La boîte de dialogue Options de session s’affiche.
2
Cliquez sur l’onglet Souris.
3
Sélectionnez un type de curseur dans le volet Curseur local.
4
Cliquez sur OK pour enregistrer les paramètres.
Fenêtre du visualiseur vidéo | 101
Souris Mise à l’échelle
Certaines versions antérieures de Linux ne prenaient pas en charge les
accélérations de souris réglables. Pour les installations nécessitant une prise en
charge de ces versions antérieures, vous pouvez choisir parmi trois options
préconfigurées de mise à l’échelle de la souris ou définir vos propres paramètres.
Les paramètres prédéfinis sont Par défaut (1:1), Élevée (2:1) ou Faible (1:2) :
•
Avec un rapport de mise à l’échelle de 1:1, tout mouvement de la souris
dans la fenêtre du bureau envoie un mouvement de souris équivalent vers
l’équipement cible.
•
Avec un rapport de mise à l’échelle de 2:1, le même mouvement de souris
envoie un mouvement de souris multiplié par 2.
•
Avec un rapport de mise à l’échelle de 1:2, le facteur de multiplication est de
1/2.
Pour régler la mise à l’échelle de la souris :
1
Sélectionnez Outils - Options de session dans le menu du visualiseur vidéo.
-ouCliquez sur le bouton Options de session.
La boîte de dialogue Options de session s’affiche.
2
Cliquez sur l’onglet Souris.
3
Activez le bouton radio correspondant au paramètre préconfiguré de votre
choix.
-ouMise à l’échelle personnalisée :
a.
Cliquez sur le bouton radio Personnalisée pour activer les champs X et Y.
b.
Saisissez une valeur de mise à l’échelle de la souris dans les champs X et
Y. Pour toute entrée de la souris, les mouvements sont multipliés par les
facteurs de mise à l’échelle X et Y correspondants. Les paramètres saisis
doivent être compris entre 0,25 et 3,00.
102 | Fenêtre du visualiseur vidéo
Souris Alignement et synchronisation
L’interface Web intégrée du commutateur ne pouvant recevoir de retour
d’information de la souris en permanence, il peut arriver que la souris du
commutateur et la souris de l’hôte ne soient plus synchrones. Si la souris ou le
clavier ne répondent plus correctement, il est parfois nécessaire d’aligner la souris
ou de rétablir le repérage.
L’alignement permet d’aligner le curseur local sur le curseur de l’équipement cible
distant. La réinitialisation entraîne une simulation de reconnexion de la souris et
du clavier, comme si vous les aviez déconnectés puis reconnectés.
Pour aligner les curseurs, cliquez sur le bouton Aligner curseur local dans la barre
d’outils du visualiseur vidéo.
Virtual Media
La fonction Virtual Media permet à l’utilisateur du serveur client de mapper un
lecteur physique de cette machine en tant que lecteur virtuel sur un équipement
cible. Le serveur client peut en outre ajouter et mapper un fichier image de
disquette ou ISO en tant que lecteur virtuel sur l’équipement cible. Vous pouvez
mapper simultanément un lecteur DVD-ROM et un dispositif de stockage de
masse.
•
Les lecteurs de CD/DVD, les fichiers image disque (tels qu’un fichier image
de disquette ou ISO) sont mappés en tant que lecteurs CD/DVD-ROM
virtuels.
•
Les lecteurs de disquette, les périphériques de mémoire USB ou tout autre
type de périphériques sont mappés en tant que dispositifs de stockage de
masse virtuels.
Pour plus d’informations sur la configuration des paramètres Virtual Media à
l’aide de l’interface Web intégrée, reportez-vous à la section "Configuration des
sessions Virtual Media locales", page 78.
Fenêtre du visualiseur vidéo | 103
Configuration requise
L’équipement cible doit prendre en charge Virtual Media et être connecté au
commutateur KVM à l’aide d’un SIP USB2 ou USB2+CAC.
L’équipement cible doit prendre en charge les types de supports compatibles
USB2 que vous désirez mapper de manière virtuelle. Autrement dit, si
l’équipement cible n’est pas compatible avec les périphériques de mémoire USB
portables, il est impossible de mapper le serveur client en tant que lecteur virtuel
sur l’équipement cible.
Vous devez être autorisé à établir des sessions Virtual Media ou des sessions
Virtual Media réservées sur l’équipement cible (ceci s’applique également au
groupe d’utilisateurs dont vous faites partie). Reportez-vous à la section
"Configuration des comptes utilisateurs", page 81.
Les sessions Virtual Media pour un même équipement cible peuvent
uniquement être activées une par une.
Remarques relatives au partage et à la préemption
Les sessions KVM et Virtual Media fonctionnent séparément, il existe par
conséquent de nombreuses options quant au partage, à la réservation et à la
préemption des sessions. Le logiciel d’administration Avocent permet de
répondre aux différents besoins des systèmes.
Par exemple, il est possible de verrouiller des sessions KVM avec des sessions
Virtual Media. Ainsi, lorsqu’une session KVM est déconnectée, la session Virtual
Media qui lui est associée l’est également. Par contre, si les sessions ne sont pas
verrouillées, vous pouvez fermer la session KVM mais la session Virtual Media
reste ouverte. Cette opération peut s’avérer particulièrement utile lorsqu’un
utilisateur réalise une tâche très longue via une session Virtual Media (le
chargement d’un système d’exploitation, par exemple) et souhaite établir une
session KVM avec un autre équipement cible pour exécuter d’autres fonctions
pendant ce chargement.
Lorsqu’une session Virtual Media est active au niveau de l’équipement cible
(sans session KVM active associée), l’utilisateur de départ (Utilisateur A) peut
104 | Fenêtre du visualiseur vidéo
se reconnecter ou un utilisateur différent (Utilisateur B) peut se connecter à
cette voie. Vous pouvez définir l’option Réserver dans la boîte de dialogue
Virtual Media afin de permettre uniquement à l’utilisateur A d’accéder à la voie
au cours d’une session KVM.
Si l’utilisateur B a accès à cette session KVM (l’option Réserver n’est pas
activée), il a la possibilité de contrôler le support utilisé au cours de cette
session. Lors de l’utilisation de l’option Réserver dans un environnement en
cascade, seul l’utilisateur A peut accéder au commutateur situé au niveau
inférieur et la voie KVM située entre le commutateur du niveau supérieur et
celui du niveau inférieur lui est réservée.
Boîte de dialogue Virtual Media
La boîte de dialogue Virtual Media permet de gérer le mappage et le démappage
des supports virtuels. Elle affiche tous les lecteurs physiques du serveur client qui
peuvent être mappés comme lecteurs virtuels. Il est également possible d’ajouter
des fichiers image disquette et ISO, puis de les mapper à l’aide de la boîte de
dialogue Virtual Media.
Une fois l’équipement cible mappé, la zone Détails de la boîte de dialogue
Virtual Media indique la quantité de données transférée et la durée écoulée
depuis le mappage de l’équipement.
Vous pouvez spécifier que la session Virtual Media est réservée. Si la session est
réservée, et la session KVM associée fermée, aucun autre utilisateur ne peut
ouvrir une session KVM pour cet équipement cible. Une autre session KVM
peut cependant être ouverte si la session n’est pas réservée.
Vous pouvez également réinitialiser le SIP depuis la boîte de dialogue Virtual
Media. Veuillez cependant noter que ceci réinitialise tous les périphériques USB
de l’équipement cible et doit par conséquent être utilisé avec précautions, et ce,
uniquement lorsque l’équipement cible ne répond pas.
Fenêtre du visualiseur vidéo | 105
Ouverture d’une session Virtual Media
Lancement d’une session Virtual Media :
Sélectionnez Outils - Virtual Media dans le menu du visualiseur vidéo. La boîte de
dialogue Virtual Media s’affiche. Pour que la session soit réservée, cliquez sur
Détails, puis activez la case à cocher Réservée.
Figure 4.4. Boîte de dialogue Virtual Media du visualiseur vidéo
Mappage d’un lecteur Virtual Media :
1
Ouvrez une session Virtual Media à partir du menu du visualiseur vidéo en
sélectionnant Outils - Virtual Media .
2
Mappage d’un lecteur physique en tant que lecteur Virtual Media :
a.
Dans la boîte de dialogue Virtual Media, activez la case à cocher Mappé
en regard du ou des lecteurs à mapper.
106 | Fenêtre du visualiseur vidéo
b.
Activez la case à cocher Lecture seule en regard d’un lecteur si vous
souhaitez limiter son accès en lecture seule. Si les paramètres de session
Virtual Media ont été précédemment configurés de sorte que tous les
lecteurs mappés soient en lecture seule, cette case à cocher est déjà
activée et vous ne pouvez pas la désactiver.
Vous pouvez activer la case à cocher Lecture seule si les
paramètres de session permettent l’accès en lecture et en
écriture et que vous souhaitez limiter l’accès à un certain
lecteur en lecture seule.
3
Ajout et mappage d’une image de disquette ou ISO en tant que lecteur
Virtual Media :
a.
Dans la boîte de dialogue Virtual Media, cliquez sur Ajouter image.
b.
La boîte de dialogue de sélection de fichiers s’ouvre, avec le répertoire
contenant les fichiers image de disque (dotés d’une extension .iso ou
.img) visibles. Sélectionnez le fichier image de disquette ou ISO et
cliquez sur Ouvrir.
-ouSi la fonction glisser-déplacer est prise en charge par le système
d’exploitation du serveur client, sélectionnez le fichier image de
disquette ou ISO et faites-le glisser dans la boîte de dialogue
Virtual Media.
c.
Le nom du fichier est vérifié afin d’éviter toute erreur. Si le fichier est
correct, la boîte de dialogue de sélection de fichiers se ferme et le fichier
image sélectionné apparaît dans la boîte de dialogue Virtual Media.
Vous pouvez alors le mapper en activant la case à cocher Mappé.
d.
Répétez les étapes a à c pour chaque fichier image de disquette ou ISO
à ajouter. Vous pouvez en ajouter autant que vous le souhaitez, dans la
limite imposée par la capacité de la mémoire. Cependant, les CD, DVD
et dispositifs de stockage de masse virtuels peuvent uniquement être
mappés un par un.
Fenêtre du visualiseur vidéo | 107
Un message d’erreur s’affiche si vous tentez de mapper trop de lecteurs (un
DVD et un dispositif de stockage de masse) ou trop de lecteurs d’un certain
type (plus d’un DVD ou dispositif de stockage de masse). Pour mapper un
nouveau lecteur, vous devez tout d’abord démapper un lecteur déjà mappé.
Une fois l’image ou le lecteur physique mappé, vous pouvez l’utiliser sur
l’équipement cible.
Démappage d’un lecteur Virtual Media :
1
Dans la boîte de dialogue Virtual Media, désactivez la case à cocher Mappé
en regard du lecteur dont vous souhaitez annuler le mappage.
2
Vous êtes alors invité à confirmer l’opération. Confirmez ou non le
démappage.
3
Répétez cette opération pour les autres lecteurs Virtual Media à démapper.
Affichage des détails du lecteur Virtual Media :
Dans la boîte de dialogue Virtual Media, cliquez sur Détails. Le tableau Détails
s’affiche dans la boîte de dialogue développée. Chaque ligne indique :
•
Lecteur cible : nom utilisé pour le lecteur mappé, par exemple CD virtuel 1
ou CD virtuel 2.
•
Mappé par : identique aux informations du lecteur figurant dans la liste de la
colonne Lecteur Affichage client.
•
Octets en lecture et Octets en écriture : quantité de données transférées
depuis le mappage.
•
Durée : temps écoulé depuis le mappage du lecteur.
Pour fermer la fenêtre Détails, cliquez à nouveau sur Détails.
Pour réinitialiser tous les périphériques USB de l’équipement cible :
REMARQUE : La fonction de réinitialisation USB s’applique à tous les périphériques
USB de l’équipement cible, y compris la souris et le clavier. Par conséquent, elle doit
être utilisée uniquement lorsque l’équipement cible ne répond pas.
1
Dans la boîte de dialogue Virtual Media, cliquez sur Détails.
108 | Fenêtre du visualiseur vidéo
2
La vue Détails s’affiche. Cliquez sur Réinitialiser USB.
3
Un message vous avertit des conséquences possibles de la réinitialisation.
Confirmez ou annulez la réinitialisation.
4
Pour fermer la fenêtre Détails, cliquez à nouveau sur Détails.
Fermeture d’une session Virtual Media
Fermeture de la boîte de dialogue Virtual Media :
1
Cliquez sur Quitter.
2
Un message indique que les lecteurs mappés vont être démappés. Confirmez
ou annulez l’opération.
Si vous tentez de déconnecter une session KVM active associée à une session
Virtual Media verrouillée, un message de confirmation s’affiche indiquant que
tous les mappages Virtual Media vont être perdus.
Cartes à puce
Vous pouvez connecter un lecteur de cartes à puce à l’une des voies USB
disponibles du serveur client, puis accéder aux équipements cibles reliés au
système de commutation. Vous avez alors la possibilité de lancer une session
KVM afin d’ouvrir le visualiseur vidéo et de mapper une carte à puce.
REMARQUE : Pour tous les lecteurs de cartes à puce, vous devez utiliser un SIP
USB2+CAC de Dell ou un module IQ VMC d’Avocent.
L’icône de la carte à puce, située à l’extrémité droite de la barre d’outils du
visualiseur vidéo, indique l’état de la carte. Le tableau suivant décrit les
différentes icônes d’état affichées.
Fenêtre du visualiseur vidéo | 109
Tableau 4.4 : Icônes d’état de la carte à puce
Icône
Description
Aucune carte à puce insérée dans le lecteur ou lecteur de cartes non relié.
Une carte à puce est présente dans le lecteur, mais n’a pas encore été mappée.
Une carte à puce a été mappée (icône verte).
Mappage d’une carte à puce :
1
Ouvrez une session KVM afin d’afficher la fenêtre du visualiseur vidéo.
2
Insérez une carte à puce dans le lecteur de cartes relié au serveur client.
3
Cliquez sur Outils - Mapper Smart Card dans le menu de la fenêtre du
visualiseur vidéo.
4
Si aucune carte à puce n’est mappée à l’équipement cible, un point apparaît
en regard de l’option Aucune carte mappée. Sélectionnez l’une des cartes à
mapper dans la liste figurant sous cette option.
Pour annuler le mappage d’une carte à puce, fermez la session KVM en cliquant
sur le symbole X du menu de la fenêtre du visualiseur vidéo, en sélectionnant
Outils - Aucune carte mappée, puis soit en retirant la carte à puce du lecteur, soit
en déconnectant le lecteur du serveur client.
Transfert direct des touches du clavier
Lorsque le visualiseur vidéo est lancé, les frappes au clavier peuvent être
interprétées de deux manières selon le mode d’affichage de la fenêtre du
visualiseur vidéo.
•
En mode plein écran, toutes les frappes au clavier et les combinaisons de
touches à l’exception de Ctrl+Alt+Suppr sont transmises au serveur distant
en cours de visualisation.
110 | Fenêtre du visualiseur vidéo
•
En mode d’affichage normal du bureau, la transmission des frappes au clavier
permet de contrôler la reconnaissance par l’équipement cible distant ou
l’ordinateur local de certaines frappes ou combinaisons de touches.
La transmission des frappes au clavier est définie dans la boîte de dialogue
Options de session. Lorsque l’option Communication clavier est activée et que
la fenêtre du visualiseur vidéo est active, toutes les frappes au clavier et les
combinaisons de touches à l’exception de Ctrl+Alt+Suppr sont transmises à
l’équipement cible distant en cours de visualisation. Lorsque le bureau local est
actif, les frappes au clavier et les combinaisons de touches agissent sur
l’ordinateur local.
REMARQUE : La combinaison de touches Ctrl+Alt+Suppr peut être transmise à
l’équipement cible distant uniquement à l’aide d’une macro.
REMARQUE : Sur les claviers japonais, la combinaison ALT+Han/Zen est toujours
envoyée à l’équipement cible distant, quel que soit le mode d’affichage ou le
paramètre de transfert direct des touches du clavier.
Pour activer le transfert direct des touches du clavier :
1
Sélectionnez Outils - Options de session dans le menu du visualiseur vidéo.
-ouCliquez sur le bouton Options de session.
La boîte de dialogue Options de session s’affiche.
2
Cliquez sur l’onglet Généralités.
3
Sélectionnez Comm. de toutes les combin. de touches en mode fenêtre normal.
4
Cliquez sur OK pour enregistrer les paramètres.
Macros
L’interface Web intégrée du commutateur est préconfigurée avec des macros
pour les plates-formes Windows, Linux et Sun.
Fenêtre du visualiseur vidéo | 111
Pour envoyer une macro, sélectionnez Macros - <macro souhaitée> dans le menu
du visualiseur vidéo ou sélectionnez directement la macro souhaitée à l’aide des
boutons de cette fenêtre.
Enregistrement de l’affichage
Vous pouvez enregistrer l’image de la fenêtre du visualiseur dans un fichier ou
dans le presse-papiers puis le coller dans un programme de traitement de texte
ou autre.
Pour copier une image de la fenêtre du visualiseur vidéo dans un fichier :
1
Sélectionnez Fichier - Capturer dans le fichier dans le menu du visualiseur
vidéo.
-ouCliquez sur le bouton Copier dans le fichier.
La boîte de dialogue Enregistrer sous s’affiche.
2
Saisissez le nom et la destination du fichier.
3
Cliquez sur Enregistrer pour enregistrer l’image dans un fichier.
Pour enregistrer la fenêtre du visualiseur vidéo dans le presse-papiers,
sélectionnez Fichier - Copier dans le presse-papiers dans le menu du visualiseur
vidéo ou cliquez sur le bouton Copier dans le presse-papiers. L’image est enregistrée
dans le presse-papiers.
Fermeture d’une session
Pour fermer une session du visualiseur vidéo :
Sélectionnez Fichier - Quitter dans la fenêtre du visualiseur vidéo.
112 | Fenêtre du visualiseur vidéo
5
Fonction LDAP pour le RCS
Ce protocole est utilisé pour accéder à un annuaire à l’aide de TCP/IP et le
mettre à jour. Le logiciel du RCS de Dell et l’interface Web intégrée sont
compatibles avec les schémas standard et étendu de Dell et sont dotés de
fonctions de sécurité fiables, notamment l’authentification, la confidentialité et
l’intégrité.
REMARQUE : Windows 2008 Server est requis pour l’utilisation du protocole LDAP en
mode IPv6.
REMARQUE : L’identification des utilisateurs RCS via Active Directory est prise en
charge par les systèmes d’exploitation Microsoft Windows® 2000 et Windows Server
2003.
Structure d’Active Directory
Un déploiement Active Directory (AD) consiste en une base de données
distribuée comprenant des structures d’objets hiérarchiques. Chaque objet est
associé à une catégorie d’objets qui détermine le type de données qu’il peut
stocker. Les structures hiérarchiques comprennent tout d’abord des objets
représentant des domaines AD déployés de manière à former une hiérarchie de
noms de domaines pouvant être représentés dans une arborescence, semblable à
la représentation habituelle des espaces de noms DNS. Les RCS de Dell sont
conçus pour prendre en charge une seule arborescence de domaines déployés
dans une structure de noms hiérarchique générale ou détaillée.
Fonction LDAP pour le RCS | 113
Ordinateurs contrôleurs de domaine
La hiérarchie de domaines est associée à une hiérarchie d’ordinateurs contrôleurs
de domaine où AD fournit des services LDAP. Chaque domaine peut posséder
plusieurs contrôleurs de domaine pairs et peut être également réparti sur
plusieurs sites. La gamme des RCS de Dell est conçue pour prendre en charge
ces deux aspects d’Active Directory. Le DNS détermine les coordonnées réseau
de chaque contrôleur de domaine de manière à ce que les RCS de Dell puissent
facilement faire face aux situations dans lesquelles certains contrôleurs de
domaine ne sont pas disponibles sur le réseau. Les données SRV DNS sont alors
utilisées afin que les RCS de Dell tentent toujours de contacter en premier lieu
les contrôleurs de domaine les plus proches, selon les paramètres
d’administration configurés dans les données SRV.
Catégories d’objets
Chaque domaine inclut une autre hiérarchie d’objets destinée à stocker les
informations concernant plusieurs entités et groupes d’entités. De telles entités
sont représentées dans AD par des catégories d’objets afin de définir les
« conteneurs » permettant d’organiser les groupes d’objets. Les autres catégories
d’objets représentent des entités telles que les utilisateurs réseau, les ordinateurs,
les imprimantes ou les services réseau. Deux sortes de catégories d’objets
conteneurs nous intéressent particulièrement : le groupe et l’unité
organisationnelle. Ces deux catégories d’objets permettent à l’administrateur
Active Directory de définir des regroupements d’entités dans le but de simplifier
l’application des contrôles d’accès et autres stratégies d’administration. Par
exemple, un domaine peut être configuré pour posséder un conteneur UO appelé
Ingénierie qui contient plusieurs objets Groupe nommés selon leur fonction, par
exemple Matériel, Logiciel et Assistance. Chacun de ces groupes est configuré
avec une liste de membres d’objets Utilisateur et parfois d’objets Ordinateur. Un
autre niveau de hiérarchie peut encore être configuré par imbrication des
groupes. Pour créer une imbrication, incluez le nom d’un objet Groupe dans les
membres d’un autre objet Groupe. Il faut savoir que chaque objet Groupe Active
Directory possède une étendue associée utilisée pour configurer les types de
relations d’imbrication qu’il peut avoir avec d’autres groupes. Par exemple, si
114 | Fonction LDAP pour le RCS
l’étendue est définie sur Universelle, le groupe peut participer à une imbrication
croisant des frontières de domaines, mais si l’étendue est définie sur Locale, il ne
peut pas participer à une telle imbrication. Les règles d’imbrication sont
expliquées dans la documentation fournie avec le produit AD de Microsoft. La
gamme des RCS de Dell est conçue pour prendre en charge toutes les règles
d’imbrication définies pour Active Directory.
Attributs
Il existe encore une hiérarchie supplémentaire utilisée dans AD. Chaque
catégorie d’objets est associée à un ensemble « d’attributs » utilisés pour stocker
des informations spécifiques concernant l’entité représentée. Par exemple, un
type d’attribut nommé NOM DE COMPTE SAM et d’autres tels que
PRÉNOM, NOM ou MOT DE PASSE sont associés avec la classe d’objet
UTILISATEUR. La gamme de commutateurs de consoles distantes Dell utilise
les attributs NOM DE COMPTE SAM et MOT DE PASSE pour authentifier
un utilisateur (les noms formels AD pour ces 2 attributs sont respectivement
sAMAccountName et unicodePWD).
Extensions de schémas
AD est fourni avec de nombreuses catégories d’objets, notamment les
conteneurs par défaut pour les objets Ordinateur et Utilisateur, ainsi que les
catégories de conteneurs d’unités organisationnelles et des catégories
représentant les entités Ordinateur et Utilisateur. AD peut être étendu de
manière à inclure de nouvelles catégories d’objets, telles que celles fournies par
Dell pour faciliter l’administration des contrôles d’accès ; de telles extensions
sont en général appelées « extensions de schémas » et se trouvent au cœur du
schéma étendu de Dell décrit dans le présent document. Ces extensions de
schémas fournissent des catégories d’objets personnalisées permettant de
représenter les RCS de Dell, les informations de contrôle d’accès et un type de
conteneur utilisé pour associer des informations de contrôle d’accès propres à
des instances précises des utilisateurs et RCS de Dell. Il est important de savoir
que chaque type d’attribut et chaque catégorie d’objets utilisés dans AD doit
posséder un identifiant unique, connu sous le nom d’identifiant d’objet (OID).
Fonction LDAP pour le RCS | 115
Ces identifiants uniques sont gérés par des autorités reconnues dans le monde
entier. Pour AD, l’espace OID est géré de façon secondaire par Microsoft. Dell a
obtenu des OID pour les catégories d’objets et types d’attributs personnalisés
utilisés dans la fonction de schéma étendu de Dell. Voici un résumé des OID
obtenus par Dell :
L’extension Dell est : dell
L’OID de base Dell est : 1.2.840.113556.1.8000.1280
La plage LinkID RCS est : 12070 à 12079
La gamme de RCS de Dell est également conçue pour fonctionner uniquement à
l’aide des catégories d’objets présentes dans les catégories fournies avec Active
Directory. Cette option s’appelle le schéma standard. Dans le cadre de cette
option, la catégorie d’objets Ordinateur est utilisée pour représenter les RCS de
Dell et les objets Groupe standard sont utilisés pour associer des informations
de contrôle d’accès propres à des instances précises des utilisateurs et RCS de
Dell. Dans ce cas, les informations de contrôle d’accès sont stockées dans un
type d’attribut particulier de l’objet Groupe.
Les structures hiérarchiques présentes dans AD peuvent compliquer votre accès
aux informations stockées dans les objets de l’annuaire. Pour éviter tout retard
lié à une recherche au sein des hiérarchies, la gamme de commutateurs de
consoles distantes Dell est conçue pour utiliser un composant d’AD appelé
Catalogue général (CG). Le CG propose un service de « recherche rapide » qui
permet d’accéder à un sous-ensemble de données stockées dans la base de
données AD complète et de « réduire » toutes les hiérarchies et distributions
géographiques en une structure relativement linéaire. Le concept de requêtes du
CG est identique à celui de l’annuaire LDAP fonctionnant sur la base de
données AD complète. Au moins un des contrôleurs de domaine du produit AD
d’une entreprise doit être configuré pour fournir des services CG ; tous les
contrôleurs de domaine peuvent être configurés pour fournir des services CG lors
des déploiements réels d’AD. La gamme des RCS de Dell utilise le DNS pour
déterminer les coordonnées réseau de chaque serveur CG afin que les RCS de
Dell puissent facilement traiter les situations dans lesquelles certains serveurs de
CG ne sont pas disponibles sur le réseau. Les données SRV DNS sont alors
116 | Fonction LDAP pour le RCS
utilisées afin que les RCS de Dell tentent toujours de contacter en premier lieu
les serveurs de CG les plus proches, selon les paramètres d’administration
configurés dans les données SRV.
Schéma standard et schéma étendu de Dell
Pour obtenir une flexibilité optimale dans de nombreux environnements clients,
Dell propose un groupe d’objets pouvant être configurés par l’utilisateur selon les
résultats escomptés. Dell a étendu le schéma pour y introduire les objets
suivants : Association, Équipement et Privilège. L’objet Association est utilisé
pour associer des utilisateurs ou des groupes à un ensemble spécifique de
privilèges sur un ou plusieurs SIP. L’objet Équipement définit les RCS
individuels dans la structure Active Directory tandis que l’objet Privilège est
relié aux objets Équipement via les objets Association pour attribuer des
autorisations d’utilisation.
Ce modèle accorde à l’administrateur la plus grande flexibilité possible quelles
que soient les combinaisons d’utilisateurs, de privilèges et de SIP sur le
commutateur de consoles distantes sans pour autant compliquer le tout.
Avant d’installer les extensions de schémas de Dell, les administrateurs doivent
lire les descriptions et instructions comprises dans ce chapitre pour déterminer
quel schéma correspond à leur installation particulière. La modification d’un
objet de schéma entraîne sa propagation dans l’ensemble d’Active Directory.
Une fois créé, il ne peut donc pas être supprimé, mais seulement désactivé.
Aussi faut-il longuement évaluer les avantages et les inconvénients des
modifications des schémas avant de réaliser ces opérations.
L’installation des extensions de schémas de Dell vous permet surtout d’éviter
toute confusion. Lorsque vous utilisez le schéma Active Directory standard,
l’objet auquel un commutateur de consoles distantes correspond le mieux est
l’objet Ordinateur ; c’est donc ainsi qu’il est configuré. Étant donné que le RCS
n’est pas un ordinateur, les fonctions de schéma ne s’appliquent pas. Vous devez
prêter particulièrement attention à configurer correctement un RCS désigné de
cette façon.
Fonction LDAP pour le RCS | 117
De plus, les extensions de schémas Dell facilitent la recherche et l’identification
des commutateurs. Un commutateur configuré à l’aide d’un objet Ordinateur
sera recherché comme tout autre ordinateur au sein de la structure Active
Directory.
Le RCS peut tout aussi bien procéder à une authentification par le biais du
schéma et aucune fonctionnalité n’est perdue, quelle que soit la méthode
utilisée. Les administrateurs sont libres de choisir la méthode qui convient le
mieux à leur installation. Des instructions sont fournies pour l’installation avec
ou sans les extensions de schémas de Dell. Les sections et instructions se
rapportant uniquement à l’un des schémas sont indiquées. Vous pouvez les
ignorer lorsqu’elles ne sont pas utilisées lors de l’installation.
Installation standard
Avant qu’un RCS de Dell ne puisse utiliser Active Directory pour
l’authentification :
1
Configurez le compte de remplacement de l’administrateur.
2
Configurez les paramètres DNS.
3
Définissez le protocole NTP (Network Time Protocol).
4
Configurez les paramètres d’authentification.
5
Configurez les objets Groupe.
6
Créez et téléchargez le certificat racine CA.
7
Définissez la durée de la connexion.
Configuration du compte de remplacement de
l’administrateur
En cas de panne réseau, un compte est fourni qui peut être utilisé, que l’unité
puisse s’authentifier ou non auprès du serveur LDAP. Avant de configurer tout
118 | Fonction LDAP pour le RCS
autre paramètre, configurez ce compte. Configuration du compte Remplacer
Admin via l’interface Web intégrée :
1
Cliquez sur Comptes utilisateurs, puis sur Remplacer Admin.
2
Saisissez le nom d’utilisateur et le mot de passe que vous souhaitez
attribuer à l’utilisateur, puis confirmez le mot de passe en le saisissant dans
le champ Confirmer le mot de passe.
3
Cliquez sur Enregistrer.
REMARQUE : Vous devez vous connecter avec des droits d’administrateur pour utiliser
cette option.
Configuration des paramètres DNS
Avant qu’un client LDAP puisse résoudre des noms, au moins un serveur DNS
doit être spécifié.
La sous-catégorie Réseau affiche le nom du RCS et vous permet de modifier les
paramètres du réseau tels que l’adresse IP, le masque de sous-réseau, la passerelle,
la vitesse du LAN et le paramètre DHCP/BootP. Le nom affiché pour le RCS est
identique au nom attribué dans le champ Nom système de la catégorie SNMP.
La sous-catégorie Réseau permet la saisie et la maintenance d’un maximum de
trois serveurs DNS. Ceux-ci sont utilisés pour résoudre les noms DNS fournis
dans le panneau d’authentification LDAP.
REMARQUE : Vous devez configurer au moins un serveur DNS pour pouvoir utiliser la
fonction LDAP. Lorsqu’un serveur primaire n’est pas disponible, le logiciel RCS
bascule automatiquement sur les serveurs DNS de sauvegarde, tel que décrit.
REMARQUE : Vous pouvez également définir les adresses de serveur DNS à l’aide de
l’interface d’administration série du RCS. Pour plus d’informations sur l’utilisation de
l’interface d’administration série, veuillez consulter la documentation de votre RCS.
Configuration des paramètres DNS via l’interface Web intégrée :
1
Cliquez sur DNS pour ouvrir l’écran Paramètres DNS.
Fonction LDAP pour le RCS | 119
2
Spécifiez le mode DNS, saisissez les adresses des serveurs et cliquez sur
Enregistrer.
Figure 5.1. Interface Web intégrée - Paramètres DNS
Configuration des paramètres NTP (Network
Time Protocol)
Le commutateur doit avoir accès à l’heure actuelle pour vérifier que les
certificats ne sont pas arrivés à échéance. Vous pouvez configurer le
commutateur afin que des mises à jour horaires soient demandées par le
protocole NTP. Configuration des paramètres NTP via l’interface Web intégrée :
1
Cliquez sur NTP pour ouvrir l’écran NTP.
2
Cochez la case Activer NTP.
3
Entrez le nom de la source horaire de votre réseau dans les cases prévues à
cet effet. Vous pouvez également définir un intervalle horaire afin d’indiquer
à quelle fréquence vous souhaitez réaliser les mises à jour horaires. Si
l’intervalle est défini sur 0, les requêtes sont uniquement effectuées au
120 | Fonction LDAP pour le RCS
démarrage du RCS ou dans le cas de modifications par le biais du menu
Général - NTP.
4
Cliquez sur Enregistrer.
Configuration des paramètres
d’authentification LDAP
Le panneau Authentification permet aux administrateurs des RCS de configurer
les paramètres requis pour accéder aux services d’annuaire LDAP. Lorsque des
utilisateurs envoient des demandes d’accès, le RCS peut se servir du protocole
LDAP pour envoyer le nom d’utilisateur, le mot de passe et d’autres
informations au service d’annuaire afin de déterminer les autorisations dont
disposent ces utilisateurs.
REMARQUE : Les termes servant à la configuration LDAP sont : Utilisateur KVM,
Administrateur d’utilisateur KVM et Administrateur de matériel KVM. Ils correspondent
respectivement à Utilisateur, Administrateur d’utilisateurs et Administrateur du RCS.
Les niveaux d’accès n’ont pas changé mais veuillez utiliser les nouveaux termes
indiqués.
Activation de l’authentification LDAP
La section Modes opérationnels de l’écran Options de configuration LDAP vous
permet de choisir le type de services LDAP adaptés à l’authentification de
l’utilisateur. Les modes disponibles sont :
•
Services d’annuaire LDAP standard (non-Microsoft)
•
Services Microsoft Active Directory
•
Désactivation de l’authentification LDAP
Si une méthode d’authentification alternative (non-LDAP) a déjà été
sélectionnée, l’authentification LDAP est automatiquement désactivée. Il faudra
désactiver cette méthode pour utiliser les services d’annuaire LDAP.
Fonction LDAP pour le RCS | 121
Pour rétablir l’utilisation de l’authentification LDAP :
1
Sous Accès utilisateur, sélectionnez l’onglet Avocent , reportez-vous à la
Figure 5.2.
2
Cliquez sur Dissocier pour désactiver l’utilisation du serveur de gestion de
l’authentification Avocent.
3
Cliquez sur Enregistrer.
Figure 5.2. Service d’authentification d’Avocent
REMARQUE : Il est possible d’interrompre de façon externe l’association avec
l’authentification Avocent sans effectuer ces étapes. Néanmoins, si une association à
un serveur Avocent a été créée pour l’authentification d’un utilisateur, elle doit être
expressément retirée via cette procédure pour permettre à la configuration de
l’authentification LDAP de se réaliser.
Activation de l’authentification LDAP :
1
Sous Accès utilisateur, sélectionnez l’onglet LDAP , reportez-vous à la
Figure 5.3
122 | Fonction LDAP pour le RCS
Figure 5.3. Écran Options de configuration LDAP
2
Sélectionnez l’un des modes d’authentification LDAP disponibles à la
section Modes opérationnels.
3
Les options de configuration doivent être paramétrées de sorte que
l’authentification LDAP soit pleinement utilisable. Toutes les options sont
décrites dans ce chapitre.
4
Cliquez sur Enregistrer.
Pour désactiver l’authentification LDAP, sélectionnez l’option Ne pas utiliser
LDAP, puis cliquez sur Enregistrer. Toutes les autres options de l’écran seront
désactivées. Aucune modification de ces champs ne sera autorisée. De plus, les
écrans de configuration supplémentaires dans les onglets Standard et Active
Directory seront désactivés.
Lorsque l’authentification LDAP est désactivée, l’accès utilisateur est attribué
soit par des listes d’accès définies localement soit par le logiciel d’administration
Avocent (reportez-vous à la section relative à l'accès utilisateur).
Fonction LDAP pour le RCS | 123
Lorsque l’authentification LDAP est activée, les listes d’accès utilisateur définies
localement ont la priorité sur les requêtes des serveurs d’annuaire LDAP. Les
demandes d’accès utilisateur vérifieront d’abord les utilisateurs définis par le
RCS. Si aucune correspondance n’est trouvée, les demandes seront envoyées aux
serveurs d’annuaire LDAP, tel que configuré.
Saisie des paramètres d’authentification - Modes opérationnels
Type d’accès
Les serveurs d’annuaire LDAP peuvent être paramétrés pour fonctionner en
mode ouvert ou sécurisé (à l’aide de SSL, cryptage Secure Socket Layer). Le
mode sélectionné doit correspondre à celui du serveur d’annuaire hôte. Lorsque
vous sélectionnez le mode Sécurisé/SSL, reportez-vous à la section "Certificats
SSL LDAP" pour savoir comment satisfaire aux exigences des opérations de
cryptage.
Cache utilisateur
Chaque fois que l’authentification d’un utilisateur est réalisée via LDAP, le RCS
peut conserver les résultats obtenus depuis le serveur d’annuaire LDAP pendant
une période de temps sélectionnée. Pendant cette période, si une autre demande
d’accès, qui en temps normal entraînerait la répétition de la demande du serveur
d’annuaire, est générée, elle sera gérée localement sur le RCS. Ainsi, la réponse
est presque instantanée, ce qui permet à l’utilisateur de continuer à travailler
avec un minimum de ralentissements.
Les trois paramètres de cette configuration sont Désactiver, Activer et
Expiration de la session.
Désactiver : ne permet pas la mise en cache de l’utilisateur et interroge toujours
le serveur d’annuaire LDAP à propos du statut de l’authentification pour chaque
utilisateur, chaque fois que nécessaire. Par défaut, la fonction Cache utilisateur
est désactivée.
Activer : conserve les résultats des demandes d’autorisation d’utilisateur récentes
tel que déterminé par le serveur d’annuaire LDAP. En cas de réception de
124 | Fonction LDAP pour le RCS
demandes d’autorisation identiques pendant un période prédéterminée, utilisez
les résultats précédents pour gérer la nouvelle requête.
Expiration de la session : définit la durée de la période de temps. Les valeurs
sont exprimées en minutes. Saisissez simplement le chiffre dans la case ou
utilisez les flèches.
•
Valeur d’expiration par défaut : 15 minutes
•
Expiration minimale : 1 minute
•
Expiration maximale : 1 000 minutes
REMARQUE : Comme pour toute modification de la configuration, vous devez cliquer
sur Enregistrer pour sauvegarder vos changements. Les modifications de la
configuration LDAP sont en général disponibles immédiatement sur le RCS, sans
qu’aucun redémarrage ne soit nécessaire.
Saisie des options d’extension - LDAP Active Directory
Lorsque le mode Active Directory est sélectionné, les administrateurs doivent
déterminer si le schéma Standard ou Étendu doit être utilisé. De plus, les
administrateurs doivent définir si l’option Catalogue global Microsoft doit être
activée.
Saisie des paramètres d’authentification - LDAP standard
En cas d’utilisation du mode LDAP standard (plutôt que Microsoft LDAP
Active Directory), la saisie directe d’au moins une adresse de serveur d’annuaire
pertinent est requise. Saisissez les adresses dans les champs Serveur primaire et
Serveur secondaire. La saisie du serveur primaire est obligatoire.
Les adresses de serveur peuvent être saisies de l’une des manières suivantes :
•
Adresses du serveur DNS (exemple : monserveurldap.com)
•
Adresse IPv4 (exemple : 10.20.255.255)
•
Adresse IPv6 (exemple : fe80::200:f8af:fe20:76ce )
Fonction LDAP pour le RCS | 125
Saisie des paramètres d’authentification - Personnalisation de l’attribution
des voies IP
Cette section permet de modifier les numéros des voies IP communément
utilisés dans le secteur pour le mode LDAP. En règle générale, ces paramètres ne
nécessitent aucune modification. Néanmoins, si l’administrateur du serveur
d’annuaire LDAP que vous utilisez requiert une attribution différente des voies,
ces paramètres doivent être saisis dans cette section.
En fonction de la précision de la configuration, LDAP peut utiliser jusqu’à
quatre voies différentes et deux simultanément. Les emplacements pour chacune
de ces quatre voies sont illustrés sur l’écran Options de configuration LDAP. Les
autres paramètres de l’écran sont utilisés pour identifier les voies pouvant être
modifiées. Le tableau suivant décrit les conditions dans lesquelles les
emplacements de voies disponibles sont activés et peuvent être changés.
Tableau 5.1 : Modification des attributions des voies IP
Liste des
emplacements de
voies activés et
modifiables
Mode ouvert
Mode sécurisé/SSL
Catalogue global
non utilisé
Voie du message LDAP
standard
Voie du message LDAP standard - Mode
sécurisé/SSL
Catalogue global
utilisé
Voie du message LDAP
standard et Voie du
catalogue global Active
Directory
Voie du message LDAP standard - Mode
sécurisé/SSL et Voie du catalogue global
Active Directory - Mode sécurisé/SSL
Vous pouvez à tout moment restaurer les attributions originales des voies IP. Il
vous suffit de cliquer sur le bouton Restaurer les paramètres de voie par défaut.
Les quatre voies retrouveront leur valeur originale, à savoir :
Voie du message LDAP standard : 389
126 | Fonction LDAP pour le RCS
Voie du message LDAP standard via SSL : 636
Active Directory via le serveur du catalogue global : 3268
Active Directory via le serveur du catalogue global/SSl : 3269
Les numéros de voie IP doivent être compris entre 1 et 65535. Si les numéros
de voie ne correspondent pas à ceux utilisés par le serveur d’annuaire LDAP, la
communication ne pourra pas être établie avec ce serveur.
Configuration LDAP
Pour les modes Standard et LDAP Active Directory, des paramètres
supplémentaires sont requis pour garantir la bonne connectivité des serveurs
d’annuaire LDAP. Veuillez consulter les sections suivantes pour de plus amples
informations sur ces paramètres. Néanmoins, vous devez savoir qu’il existe des
« protections » insérées dans les pages de l’interface Web intégrée pour aider les
administrateurs et assurer que les modifications des paramètres sont faites sur la
page adaptée.
Par exemple, si vous sélectionnez l’onglet LDAP Active Directory, l’écran
suivant peut s’afficher, Figure 5.4.
Figure 5.4. Message de notification - Mode LDAP désactivé
Si cet écran s’affiche, cela signifie que le mode Active Directory n’a pas été
activé ou a été activé mais pas enregistré. Vous devez retourner sur l’écran
Options LDAP, sélectionnez LDAP Active Directory, noter les paramètres
secondaires de ce mode sur la page, puis cliquer sur Enregistrer avant de revenir
sur cet écran.
Fonction LDAP pour le RCS | 127
Un écran similaire s’affiche pour le mode LDAP standard lorsqu’il n’est pas
activé.
Paramètres LDAP secondaires - Configuration standard
Tout comme pour le mode Active Directory LDAP, les paramètres
d’authentification, de recherche et de requête du mode LDAP standard sont
configurés sur l’interface Web intégrée. L’accès aux paramètres de cette section
se fait par les onglets Accès utilisateur / LDAP / Standard de la fenêtre de
l’interface Web intégrée illustrée à la Figure 5.5.
Figure 5.5. Paramètres LDAP secondaires - Configuration standard
REMARQUE : Cette section décrit principalement les paramètres de configuration pour
les connexions vers les serveurs d’annuaire LDAP standard. Elle peut également être
utilisée pour les connexions vers des versions plus génériques de services Active
Directory.
128 | Fonction LDAP pour le RCS
Configuration d’Active Directory pour la transmission de requêtes
REMARQUE : Avant de pouvoir utiliser l’un des modes de requêtes avec Active
Directory, vous devez modifier les paramètres d’Active Directory afin que le mode de
requête sélectionné puisse attribuer les droits d’accès correspondant à l’utilisateur.
Définition de requêtes de groupe :
1
Connectez-vous à votre logiciel de serveurs d’annuaire LDAP avec des droits
d’administrateur.
2
Créez une unité organisationnelle représentant un conteneur de groupe.
3
Créez un objet Ordinateur portant un nom identique à celui de la solution
de commutation en mode de requête matériel ou identique aux
équipements cibles reliés en mode Requête pour les équipements cibles. Les
noms doivent être exactement les mêmes, y compris la casse.
4
Les noms des matériels et des équipements cibles utilisés pour les requêtes
de groupe sont enregistrés dans le matériel. Le nom du matériel spécifié à
l’écran Présentation du matériel de l’interface Web intégrée distante et le
nom des équipements cibles doivent être composés d’une combinaison de
lettres majuscules et minuscules, ainsi que de chiffres et de tirets. Ils
doivent également correspondre aux noms d’objets sur le serveur LDAP.
5
Créez un ou plusieurs groupes dans l’unité organisationnelle du conteneur de
groupe.
6
Ajoutez les noms d’utilisateur et les objets du matériel et de l’équipement
cible aux groupes que vous avez créés à l’étape 4.
7
Spécifiez la valeur de tout attribut utilisé pour implémenter l’attribut de
contrôle d’accès.
Paramètres de configuration du niveau de sécurité
Quatre paramètres sont requis pour que les connexions LDAP fonctionnent. Il
s’agit de DN de recherche, Mot de passe de recherche, Base de recherche et
Masque UID.
Fonction LDAP pour le RCS | 129
DN de recherche
Le champ DN de recherche permet de définir un utilisateur de type
administrateur dont les références de connexion sont utilisées pour la connexion
au service d’annuaire. Une fois l’équipement cible authentifié, le service lui
donne accès à l’annuaire afin qu’il envoie les requêtes d’authentification de
l’utilisateur spécifiées dans la page Requête LDAP portant sur le matériel. Les
valeurs de recherche doivent être séparées par des virgules. Voici un exemple de
saisie typique :
cn=Administrateur,cn=Utilisateurs,dc=MonNomDeDomaine,dc=com
Mot de passe de recherche
Le champ Mot de passe de recherche sert à définir un mot de passe nécessaire à
l’utilisation des options de recherche. Il authentifie l’administrateur ou
l’utilisateur spécifié dans le champ DN de recherche. Tous les caractères ASCII
imprimables sont autorisés.
Base de recherche
Le champ Base de recherche sert à définir le point de départ de la recherche
LDAP. Les valeurs par défaut sont dc=votreNomDeDomaine et dc=com. Les
valeurs de recherche doivent être séparées par des virgules. Par exemple, pour
définir le point de départ de la recherche sur test.com, saisissez dc=test,
dc=com.
Masque UID
Le champ Masque UID sert à définir les critères de recherche des identifiants
utilisateurs sur les équipements cibles LDAP. Le format est <nom>=<%1>.
La valeur par défaut est sAMAccountName=%1. Elle correspond à la valeur par
défaut des services Active Directory de Microsoft.
Paramètres de sélection du mode Requête
Ils servent à configurer les paramètres du mode de requête pour le matériel et
l’équipement cible. Le matériel sert à identifier les administrateurs et utilisateurs
essayant de se connecter directement au commutateur de consoles. La liste des
130 | Fonction LDAP pour le RCS
équipements sert à identifier les utilisateurs essayant de se connecter aux
équipements cibles reliés.
Trois modes de requête sont disponibles. Les options disponibles sont : Basique,
Attribut de l’utilisateur et Attribut de groupe.
Basique
Une requête portant sur le nom et le mot de passe de l’utilisateur est transmise
au service d’annuaire. Une fois qu’il a été authentifié comme autorisé,
l’utilisateur peut accéder au matériel et à n’importe quel équipement cible relié.
Attribut de l’utilisateur
Une requête portant sur le nom, le mot de passe et l’attribut de contrôle d’accès
du matériel est transmise au service d’annuaire. L’attribut de contrôle d’accès est
lu à partir de l’objet utilisateur d’Active Directory. Si aucune valeur n’est
trouvée, l’utilisateur ne peut pas accéder au matériel ni aux équipements cibles
reliés.
Attribut de groupe
Une requête portant sur le nom de l’utilisateur, son mot de passe et son groupe
est transmise au service d’annuaire pour un matériel et ses équipements cibles
reliés en mode requête de Matériel ou pour l’équipement cible sélectionné en
mode requête d’Équipement cible. Si un groupe contenant le nom d’utilisateur
et le nom du matériel est trouvé, l’utilisateur dispose de droits d’accès au
matériel ou aux équipements cibles reliés, en mode requête de Matériel. Si un
groupe contenant l’ID d’utilisateur et l’ID de l’équipement cible est trouvé,
l’utilisateur dispose de droits d’accès aux équipements cibles, en mode requête
d’Équipement cible.
REMARQUE : En fonction du mode de requête sélectionné, s’ils sont applicables ou
non, différents éléments de configuration peuvent être activés ou désactivés sur cet
écran.
Configuration des groupes
Plusieurs paramètres de configuration des groupes sont disponibles.
Fonction LDAP pour le RCS | 131
Conteneur de groupe
Le champ Conteneur de groupe indique l’unité organisationnelle créée dans
Active Directory par l’administrateur, définissant l’emplacement des objets du
groupe. Les objets Groupe peuvent inclure des utilisateurs, des ordinateurs, des
contacts et d’autres groupes. Un certain niveau d’accès est attribué à chacun
d’eux.
Masque du conteneur de groupe
Le champ Masque du conteneur de groupe définit le type d’objet du conteneur
de groupe. En général, il s’agit d’une unité organisationnelle. La valeur par défaut
est ou=%1.
Masque cible
Le champ Masque cible permet de définir un filtre de recherche pour
l’équipement cible. La valeur par défaut est cn=%1.
Attribut de contrôle d’accès
Le champ Attribut de contrôle d’accès indique le nom de l’attribut utilisé avec
les modes de requête Attribut de l’utilisateur et Attribut de groupe. La valeur par
défaut est « info ».
Délimiteurs de contrôle d’accès
Les standards LDAP spécifient que le point-virgule (;) est utilisé pour séparer les
différentes propriétés au sein d’un attribut de nom. Il n’est pas nécessaire de
modifier ce paramètre en fonctionnement normal. Par exemple, supposons que
l’objet dans l’annuaire LDAP est un stylo-feutre et que l’attribut « Couleur » est
utilisé pour identifier de quelle couleur il peut être.
Couleur : rouge;bleu;vert;noir;violet
« Couleur » est le nom de l’attribut. Le reste représente la valeur de l’attribut,
dans ce cas, une valeur de composition. Avec les valeurs de composition, le
point-virgule est le délimiteur utilisé pour marquer la fin d’un composant et le
début du prochain.
132 | Fonction LDAP pour le RCS
Dans de rares cas, un administrateur LDAP peut avoir besoin d’utiliser le pointvirgule comme partie intégrante de la valeur même. Le cas échéant, le caractère
de délimitation doit être modifié. Utilisez alors ce champ pour spécifier tous les
caractères (au moins un caractère est nécessaire mais plusieurs sont autorisés)
qui définiront la manière dont l’attribut de contrôle d’accès doit être subdivisé.
Par exemple, le délimiteur sélectionné est #$; (trois caractères).
Couleur : rouge#bleu$vert;noir#violet
Ces délimiteurs identifieraient les cinq mêmes valeurs qu’au premier exemple
plus haut. Les administrateurs LDAP doivent s’assurer que les délimiteurs de
contrôle d’accès définis n’apparaissent pas en tant que valeurs pour d’autres
attributs de sections différentes dont la fonction n’est pas celle de délimiter.
Tel qu’indiqué plus haut, l’attribut de contrôle d’accès (ACA) est la
combinaison d’un nom et d’une valeur. Par défaut, nous analysons les entrées
d’annuaire LDAP correspondant à l’utilisateur et à l’équipement cible à la
recherche d’attributs nommés « info ». Lorsqu’elles sont repérées, les valeurs de
ces attributs doivent nous informer sur le niveau d’autorisation de l’utilisateur
sur l’équipement en question. Si l’administrateur des services LDAP souhaite
utiliser un attribut autre qu’info, il peut personnaliser sa requête depuis le champ
indiqué plus haut.
Étant donné que les utilisateurs peuvent faire partie de plusieurs groupes et que
chaque groupe peut disposer de niveaux d’autorisation différents selon les
équipements, un classement des résultats est effectué. Par standard LDAP, le
niveau d’autorisation final indiqué est le niveau le plus élevé (avec le plus de
permissions) parmi tous les résultats positifs trouvés pour l’utilisateur et
l’équipement spécifiques analysés.
Paramètres LDAP secondaires - Configuration Active Directory
L’accès aux paramètres de cette section se fait par les onglets Accès utilisateur /
LDAP / Active Directory de la fenêtre de l’interface Web intégrée illustrée à la
Figure 5.6.
Fonction LDAP pour le RCS | 133
Figure 5.6. Paramètres LDAP secondaires - Configuration Active Directory
Si vous souhaitez installer le schéma étendu de Dell, saisissez uniquement les
domaines du commutateur de consoles distantes et racine qui seront utilisés.
Si vous choisissez de ne pas utiliser le schéma étendu de Dell, les RCS et les SIP
à accès contrôlé de votre installation seront configurés en tant qu’objets
Ordinateur dans Active Directory. Pour cela, vous devez tout d’abord configurer
une unité organisationnelle (UO) contenant les objets Groupe qui mettent les
utilisateurs en relation avec les RCS à accès contrôlé ainsi qu’avec les SIP reliés.
Il peut s’agir d’une unité organisationnelle créée antérieurement ou créée
spécialement pour cette configuration. Dans tous les cas, elle doit être différente
de tous les objets d’unité organisationnelle du domaine du conteneur de groupe.
Sélectionnez ensuite un attribut dans l’annuaire LDAP qui pourra contenir les
informations confidentielles de contrôle d’accès. Il doit s’agir d’un attribut non
utilisé auparavant, capable de stocker une chaîne de caractères. (Par défaut,
l’attribut « info » de l’objet Groupe est sélectionné).
134 | Fonction LDAP pour le RCS
Enfin, vous devez saisir l’emplacement du Conteneur de groupe, le Domaine du
conteneur de groupe et l’Attribut de contrôle d’accès dans les zones vides de la
fenêtre de l'interface Web intégrée.
Pour obtenir la description détaillée des champs présentés à la Figure 5.6,
consultez le Tableau 5.2.
Tableau 5.2 : Descriptions des champs figurant sur la page Configuration Active
Directory
Champ
Description
Domaine
RCS
Le champ Domaine RCS contient le nom du domaine Active Directory
choisi pour contenir tous les objets représentant les RCS et les SIP.
Domaine
racine
Le domaine le plus élevé au sein de la forêt Active Directory.
Ce champ, disponible avec le schéma standard uniquement, contient une
partie du nom distinct d’un objet d’unité organisationnelle dans Active
Directory. L’unité organisationnelle est utilisée pour inclure des objets
Groupe qui associent les utilisateurs aux commutateurs de consoles
distants à accès contrôlé et à leurs SIP correspondants.
Conteneur
de groupe
(schéma
standard
uniquement)
Exemple : supposez que le nom distinct de l’unité organisationnelle
sélectionnée soit : ou=KVM-AccessControls,dc=MyCom,dc=com. Dans ce
cas, le champ Conteneur de groupe doit être réglé sur « KVMAccessControls ». Le nom saisi dans ce champ doit être unique parmi tous
les objets Unité organisationnelle dans le domaine du conteneur de groupe.
Vous pouvez décider d’utiliser une unité organisationnelle créée
antérieurement pour le conteneur de groupe ou d’en créer une
spécialement pour cette opération.
KVM est le conteneur de groupe par défaut.
Fonction LDAP pour le RCS | 135
Champ
Description
Domaine du
conteneur
Ce champ, disponible avec le schéma standard uniquement, contient le
de groupe
nom DNS du domaine Active Directory dans lequel se trouve le conteneur
(schéma
de groupe.
standard
uniquement)
La valeur de ce champ indique quel attribut de l’annuaire LDAP utiliser
pour sauvegarder les informations confidentielles de contrôle d’accès. Le
champ est activé uniquement lorsque le schéma standard est sélectionné.
Attribut de
contrôle
d’accès
(schéma
standard
uniquement)
L’attribut de contrôle d’accès est choisi parmi les attributs de l’objet de
répertoire LDAP représentant le groupe dont les membres incluent
l’utilisateur et le RCS ou l’ordinateur relié auquel vous essayez d’accéder.
Lorsque vous utilisez le schéma standard, vous devez choisir un attribut
pour les objets Groupe du conteneur de groupe contenant le niveau
d’autorisation associé au groupe. Le champ Attribut de contrôle d’accès,
disponible avec le schéma standard uniquement, contient le nom de
l’attribut sélectionné. L’attribut sélectionné doit être capable de stocker une
chaîne de caractères. Par exemple, l’attribut par défaut est « info », c’est-àdire un attribut accessible via le module Utilisateurs et ordinateurs Active
Directory (ADUC). Avec l’utilisation d’ADUC, la valeur de l’attribut info peut
être paramétrée en accédant à la propriété « Notes » de l’objet Groupe.
Certificats SSL LDAP
Tous les échanges du protocole LDAP (entre un RCS et les serveurs Active
Directory) sont sécurisés par SSL. Lorsqu’un protocole LDAP est protégé par
SSL, on parle de LDAPS (Lightweight Directory Access Protocol over SSL).
Chaque connexion LDAPS débute par l’établissement de la liaison avec le
protocole, ce qui déclenche une transmission de certificat de sécurité depuis le
serveur Active Directory répondant vers le RCS. Une fois la transmission reçue,
136 | Fonction LDAP pour le RCS
le RCS est responsable de la vérification du certificat. Pour vérifier le certificat,
le RCS doit être configuré avec une copie du certificat CA (Certification
Authority) racine. Cependant, le certificat doit être préalablement généré.
Activation du protocole SSL sur un contrôleur de domaine
Si vous souhaitez utiliser l’autorité de certification racine d’entreprise de
Microsoft pour attribuer automatiquement un certificat SSL à tous les
contrôleurs de domaine, procédez comme suit pour activer SSL sur chaque
contrôleur de domaine, si ce n’est déjà fait.
1
2
3
Installez une autorité de certification racine d’entreprise de Microsoft sur un
contrôleur de domaine.
a.
Sélectionnez Démarrer - Panneau de configuration Ajout/Suppression de programmes.
b.
Sélectionnez Ajouter ou Supprimer des composants Windows.
c.
Dans l’Assistant Composants de Windows, cochez la case Services de
certificats.
d.
Sélectionnez Autorité de certification racine entreprise comme type
d’autorité de certification, puis cliquez sur Suivant.
e.
Saisissez un nom commun pour cette autorité de certification, cliquez
sur Suivant, puis sur Terminer.
Activez le protocole SSL sur chaque contrôleur de domaine en y installant le
certificat SSL.
a.
Cliquez sur Démarrer – Outils d’administration – Stratégie de sécurité
du domaine.
b.
Ouvrez le dossier Stratégies de clé publique, cliquez avec le bouton droit
de la souris sur Paramètres de demande automatique de certificat, puis
choisissez Demande automatique de certificat.
c.
Dans l’Assistant Création de demandes automatiques de certificats,
cliquez sur Suivant, puis sélectionnez Contrôleur de domaine.
Cliquez sur Suivant, puis sur Terminer.
Fonction LDAP pour le RCS | 137
Un fichier de certificats/clés privées peut être créé à l’aide d’OpenSSL sous
Linux. Vous pouvez télécharger OpenSSL sur openssl.org. Toutes les instructions
qui suivent, comportant du texte entre <>, désignent un emplacement où
l’utilisateur doit définir une valeur en fonction des critères à la fin de la ligne en
question.
REMARQUE : Toutes les instructions qui suivent, comportant du texte entre <signes_
de_comparaison>, désignent un emplacement où l’utilisateur doit définir une valeur
en fonction des critères à la fin de la ligne en question.
Création d’un certificat à importer :
1
À partir de l’invite de commande Linux, tapez openssl, puis appuyez sur
<Entrée>. Vous devez être à l’invite OpenSSL.
OpenSSL> genrsa -out privatekey.pem <512>
Génération d’une clé privée RSA, module de 512 bits
..........++++++++++++
.....++++++++++++
e is 65537 (0x10001)
OpenSSL req -new -key privatekey.pem -x509 -out certificate.pem-batch
-days 365
2
Saisissez les informations qui seront incorporées à votre demande de
certificat dans le nom distinct ou DN. Certains champs peuvent contenir
une valeur par défaut. Si vous le souhaitez, vous pouvez taper ’.’ pour laisser
un champ vide.
----Nom du pays (code à 2 lettres) [GB]:<US>
État ou Province (nom complet) [Berkshire]:<Texas>
Nom de la localité (ville) [Newbury]:<Austin>
Nom de l’organisation (société) [Ma société Ltd]:<Dell, Inc.>
Unité organisationnelle (section, par exemple) []:<Round Rock>
Nom commun (votre nom ou le nom d’hôte de votre serveur, par
exemple) []:<Nom DNS ou adresse IP du RCS>
138 | Fonction LDAP pour le RCS
Adresse e-mail []:<[email protected]>
OpenSSL> quit
3
À partir de l’invite de commande Linux, tapez cat certificate.pem
privatekey.pem > webserver.pem, puis convertissez le fichier en remplaçant
les sauts de ligne UNIX par des retours chariot/sauts de ligne DOS en tapant
unix2dos webserver.pem.
Exportation d’un certificat CA :
1
Dans le système d’exploitation Windows, pour ouvrir l’outil
d’administration Autorité de certification, cliquez sur Démarrer - Tous les
programmes - Outils d’administration - Autorité de certification.
2
Vous pouvez visualiser les propriétés de l’autorité de certification. Pour ce
faire, cliquez avec le bouton droit de la souris sur l’autorité dans
l’arborescence et sélectionnez Propriétés. La boîte de dialogue Propriétés
CA s’ouvre alors.
3
Cliquez sur l’onglet Général, puis sur le bouton Afficher le certificat pour
ouvrir la boîte de dialogue Certificat.
4
Cliquez sur l’onglet Détails, puis sur le bouton Copier dans un fichier.
L’Assistant Exportation de certificat s’ouvre.
5
Cliquez sur Suivant pour commencer à utiliser l’assistant.
6
Dans l’écran Format de fichier d’exportation, sélectionnez le bouton radio
Codé à base 64 X.509 (.cer), puis cliquez sur le bouton Suivant.
7
Dans l’écran Fichier à exporter, tapez ou recherchez le nom de fichier ou le
chemin d’accès du certificat exporté. Cliquez sur le bouton Suivant.
8
Cliquez sur le bouton Terminer.
Le fichier de certificat obtenu est correctement formaté et lisible avec OpenSSL.
En général, vous n’aurez à télécharger le certificat CA qu’une seule fois ;
cependant, il est nécessaire de le télécharger à nouveau s’il a été révoqué, s’il est
arrivé à expiration ou si l’option Rétablir les paramètres par défaut est
sélectionnée dans le menu de la console série.
Fonction LDAP pour le RCS | 139
REMARQUE : Les instructions détaillées ci-dessus se réfèrent aux certificats racines
CA de Microsoft. Pour tout autre CA, veuillez contacter le fournisseur CA.
REMARQUE : Le protocole NTP doit être activé pour que la connexion LDAPS
fonctionne.
Figure 5.7. Interface Web intégrée : certificat LDAP
Lorsque vous cliquez sur Mettre à jour, la fenêtre suivante s’ouvre.
140 | Fonction LDAP pour le RCS
Figure 5.8. Interface Web intégrée : mise à jour du certificat LDAP
Vous pouvez naviguer jusqu’à un certificat et l’ouvrir. Une fois le certificat
ouvert et son contenu affiché, l’utilisateur peut envoyer le certificat vers le RCS.
Expiration de la connexion
Parfois, l’arborescence de l’annuaire est si vaste que l’authentification LDAP est
très lente. Dans ce cas, la fenêtre Sessions comprend une fonction d’expiration
de la connexion réglée par défaut sur 30 secondes. Le délai de connexion
correspond à la durée entre le moment où l’utilisateur appuie sur le bouton OK
de la boîte de dialogue Connexion et le moment où le RCS ne répond pas. Le
RCS utilise également cette valeur pour déterminer le délai d’expiration d’une
requête LDAP lors de l’authentification.
Indication du délai d’expiration de la connexion au niveau de l’interface Web
intégrée :
1
Cliquez sur Sessions pour ouvrir l’écran Paramètres généraux de session.
2
Indiquez le nombre de secondes dans le menu Expiration de la connexion.
3
Cliquez sur Enregistrer.
Fonction LDAP pour le RCS | 141
Figure 5.9. Interface Web intégrée : expiration de la connexion
REMARQUE : L’option Expiration de la connexion est différente de la fonction Mise en
mémoire cache de la connexion utilisateur. Cette dernière fonctionne une fois que la
connexion a été effectuée en mettant en cache les résultats d’autorisation pendant un
certain temps. Ainsi, la répétition des demandes de communication LDAP est évitée.
Affichage des informations relatives au
certificat CA
Le RCS ne peut afficher les informations de certificat CA complètes dans cette
fenêtre que lorsque la longueur de la clé publique est inférieure ou égale à
2 048 bits. Si la clé est supérieure à 2048 bits, les informations portant sur le
sujet, l’émetteur ainsi que les données de période de validité affichées dans cette
fenêtre seront incomplètes.
L’affichage suivant offre un exemple des informations du certificat CA :
1
À partir du client, téléchargez le certificat CA sur le RCS.
142 | Fonction LDAP pour le RCS
2
Dans le menu principal de la console série, saisissez l’option 8 afin d’afficher
le certificat CA du protocole LDAP.
Le RCS affiche alors les types d’informations suivants :
Begin CA certificate information display
subject= /DC=msft/DC=ldaptest/CN=MyCertificate
issuer= /DC=msft/DC=ldaptest/CN=MyCertificate
notBefore=Dec 7 20:09:56 2005 GMT
notAfter=Dec 7 20:18:34 2010 GMT
serial=7BA146C0221A08B447B989292074329F
MD5 Fingerprint=
CB:6D:70:30:31:E5:1B:C0:90:BB:DB:32:B2:C9:D1:5A
End CA certificate information display
Appliquez les étapes des instructions suivantes pour permettre l’installation du
logiciel du RCS sur les plates-formes Microsoft Windows Server 2003 :
1
Sélectionnez le menu Démarrer.
2
Cliquez avec le bouton droit sur Poste de travail et sélectionnez Propriétés.
3
Cliquez sur l’onglet Avancé.
4
Cliquez sur le bouton Paramètres de la section Performances.
5
Sélectionnez l’onglet Prévention de l’exécution des données.
6
Sélectionnez le bouton radio Activer la prévention d’exécution des données
pour les programmes et les services Windows uniquement.
7
Cliquez sur OK.
8
Cliquez une nouvelle fois sur OK pour fermer la boîte de dialogue des
propriétés système.
Fonction LDAP pour le RCS | 143
Configuration d’objets Groupe
Le contrôle d’accès s’applique à un compte utilisateur Active Directory
spécifique. Pour ce faire, l’utilisateur est intégré dans un groupe du conteneur de
groupe. L’appartenance au groupe doit également contenir les objets
représentant le(s) RCS et le(s) SIP auxquels l’utilisateur est autorisé à accéder.
Le niveau d’accès autorisé est défini par la valeur d’un attribut spécifique de
l’objet Groupe (schéma standard) ou de l’objet Association (schéma étendu).
Trois niveaux d’autorisation sont disponibles. Par ordre croissant d’accès :
« Utilisateur KVM », « Administrateur d’utilisateur KVM » et le plus puissant de
tous « Administrateur de matériel KVM ».
REMARQUE : Si le niveau d’accès Utilisateur KVM n’est pas utilisé, aucune
configuration n’est nécessaire pour les objets SIP car les deux autorisations de niveau
administrateur permettent d’accéder par défaut à tous les équipements SIP.
Tableau 5.3 : Opérations autorisées par niveau d’accès
Opération
Admin matériel KVM
Admin utilisateurs
KVM
Utilisateur KVM
Préemption
Autorisé à préempter tout
autre administrateur de
matériel KVM ou
administrateur
d’utilisateurs KVM.
L’autorisation doit être
configurée pour chaque
équipement cible en
intégrant ce dernier dans
l’objet Groupe approprié
de l’annuaire.
Autorisé à préempter
un autre
administrateur
d’utilisateurs.
L’autorisation doit
être configurée pour
chaque équipement
cible en intégrant ce
dernier dans l’objet
Groupe approprié de
l’annuaire.
Non
144 | Fonction LDAP pour le RCS
Admin utilisateurs
KVM
Opération
Admin matériel KVM
Configuration
des
paramètres
de réseau et
généraux
Oui. Une autorisation doit
être configurée pour
chaque RCS en incluant le Non
RCS dans l’objet Groupe
approprié du répertoire.
Non
Redémarrage
Oui. Une autorisation doit
être configurée pour
chaque RCS en incluant le Non
RCS dans l’objet Groupe
approprié du répertoire.
Non
Mise à jour
FLASH
Oui. Une autorisation doit
être configurée pour
chaque RCS en incluant le Non
RCS dans l’objet Groupe
approprié du répertoire.
Non
Gestion des
comptes
utilisateurs
Oui. Une autorisation doit
être configurée pour
chaque RCS en incluant le
RCS dans l’objet Groupe
approprié du répertoire.
Configuration
des
paramètres
de voie
Oui. Une autorisation doit
être configurée pour
chaque RCS en incluant le Non
RCS dans l’objet Groupe
approprié du répertoire.
Oui. Une autorisation
doit être configurée
pour chaque RCS en
incluant le RCS dans
l’objet Groupe
approprié du
répertoire.
Utilisateur KVM
Non
Non
Fonction LDAP pour le RCS | 145
Opération
Accès aux
équipements
cibles
Admin matériel KVM
Oui. Une autorisation doit
être configurée pour
chaque RCS en incluant le
RCS dans l’objet Groupe
approprié du répertoire.
Admin utilisateurs
KVM
Utilisateur KVM
Oui. Une autorisation
doit être configurée
pour chaque RCS en
incluant le RCS dans
l’objet Groupe
approprié du
répertoire.
Oui, si l’autorisation
est configurée par un
administrateur.
L’autorisation doit
être configurée pour
chaque équipement
cible en intégrant ce
dernier dans l’objet
Groupe approprié de
l’annuaire.
Un compte utilisateur Active Directory doit être configuré comme possédant
l’autorisation Administrateur du RCS (Administrateur de matériel KVM) pour
que ce compte soit autorisé à modifier les champs du panneau
d’authentification. Plus précisément, seul un administrateur du RCS est autorisé
à modifier les paramètres d’authentification.
Présentation de l’objet Active Directory pour le schéma standard
Vous devez créer au minimum un objet Ordinateur pour représenter chacun des
RCS physiques du réseau que vous souhaitez intégrer à Active Directory pour
l’authentification et l’autorisation. Vous devez également créer un objet
Ordinateur pour chaque SIP relié au RCS et devant être contrôlé à l’aide du
niveau de privilège Utilisateur KVM. Il n’est pas obligatoire de créer des objets
Ordinateur représentant les SIP pour les groupes de niveau Administrateur. Les
utilisateurs du groupe Utilisateur KVM n’auront accès qu’aux SIP situés
également dans le groupe Utilisateur KVM. Par défaut, les utilisateurs jouissant
de privilèges d’administrateurs ont accès à tous les SIP.
Configuration des objets Groupe d’un RCS :
1
Si ce n’est déjà fait, créez l’unité organisationnelle qui comprendra les objets
Groupe associés à votre installation de commutation.
146 | Fonction LDAP pour le RCS
2
Au sein de cette unité organisationnelle, créez trois objets Groupe
représentant les niveaux de privilège : un pour les administrateurs de
matériel KVM, un pour les administrateurs d’utilisateurs KVM et un pour les
utilisateurs KVM.
3
À l’aide de l’outil MSADUC, ouvrez l’objet Groupe Administrateur de
matériel KVM et sélectionnez la propriété Notes. Saisissez le niveau d’accès
(« Administrateur de matériel KVM ») pour ce groupe dans le champ Notes
puis enregistrez. Répétez cette étape pour les deux autres groupes en
saisissant les noms correspondants.
REMARQUE : Syntaxe unique pour toutes les valeurs d’attribut de contrôle d’accès :
"[<chaîne de texte arbitraire> <délimiteur>] <niveau de privilège>
[<délimiteur> <chaîne de texte arbitraire>]"
Où : <niveau de privilège> :« Utilisateur KVM » ou « Administrateur
d’utilisateurs KVM » ou « Administrateur de matériel KVM »
<délimiteur>:un ou plusieurs des éléments suivants : <saut de ligne>,
<c/r>, <virgule>, <point-virgule> ou <tabulation>
<chaîne de texte arbitraire> : toute chaîne de caractères
alphanumériques ; il peut s’agir d’une chaîne nulle (c’est-à-dire vide).
Les crochets indiquent les éléments facultatifs. Par exemple, le modèle
suivant indique une chaîne et un délimiteur facultatifs suivis par un
niveau de privilège obligatoire : "[<chaîne de texte arbitraire>
<délimiteur>] <niveau de privilège1>".
4
Créez un objet Ordinateur pour représenter le RCS.
5
Créez un objet Ordinateur pour chaque SIP relié à un serveur dont l’accès
sera restreint au niveau de privilège Utilisateur KVM.
6
Ajoutez l’objet Ordinateur représentant le commutateur dans les objets
Groupe appropriés.
7
Ajoutez les objets Utilisateur à l’objet Groupe approprié, conformément à
leur niveau d’accès.
Fonction LDAP pour le RCS | 147
8
Ajoutez les objets Ordinateur pour les SIP à accès contrôlé dans le groupe
Utilisateur KVM.
Présentation de l’objet Active Directory du schéma étendu de Dell
Pour chacun des RCS physiques du réseau que vous souhaitez intégrer à Active
Directory pour l’authentification et l’autorisation, vous devez créer au minimum
un objet Équipement RCS pour représenter le commutateur physique et un
objet Association. L’objet Association est utilisé pour associer des utilisateurs
ou des groupes à un ensemble spécifique de privilèges sur un ou plusieurs SIP.
Ce modèle offre aux administrateurs une souplesse maximale pour les différentes
combinaisons d’utilisateurs, de privilèges de RCS et de SIP sur le commutateur
de consoles distantes sans trop de complexité.
L’objet Équipement RCS constitue le lien vers le RCS pour l’interrogation
d’Active Directory dans un but d’authentification et d’autorisation. Lorsqu’un
RCS est ajouté au réseau, l’administrateur doit configurer le RCS et son objet
Équipement avec son nom Active Directory pour que les utilisateurs puissent
effectuer l’authentification et l’autorisation avec Active Directory.
L’administrateur doit également ajouter le commutateur de consoles distantes à
au moins un objet Association pour permettre l’authentification des utilisateurs.
Vous pouvez créer autant d’objets Association que vous le souhaitez ; chacun
d’entre eux peut être relié à autant d’utilisateurs, groupes d’utilisateurs ou objets
Équipement RCS que nécessaire. Les utilisateurs et les objets Équipement RCS
peuvent être membres de tout domaine de l’entreprise.
Cependant, chaque objet Association doit être relié (ou relier des utilisateurs,
des groupes d’utilisateurs ou des objets Équipement RCS) à un seul objet
Privilège. Un objet Privilège permet à un administrateur de contrôler le niveau
de privilège de chaque utilisateur concernant des SIP spécifiques.
La figure suivante illustre comment l’objet Association fournit la connexion
requise pour toutes les authentifications et autorisations.
148 | Fonction LDAP pour le RCS
Figure 5.10. Configuration standard d’objets Active Directory
Vous pouvez créer autant d’objets Association que vous le souhaitez, Vous
devez cependant créer au minimum un objet Association et vous devez posséder
un objet Équipement RCS pour chaque RCS du réseau que vous souhaitez
intégrer à Active Directory pour l’authentification et l’autorisation. L’objet
Association permet l’intégration d’autant d’utilisateurs et/ou de groupes que
vous le souhaitez, tout comme les objets Équipement RCS. Cependant, il ne
peut exister qu’un objet Privilège par objet Association. L’objet Association
connecte les utilisateurs disposant de privilèges pour les RCS.
De plus, vous pouvez configurer des objets Active Directory dans un seul
domaine ou plusieurs. Prenons l’exemple suivant : vous possédez deux RCS
(RCS1 et RCS2) et trois utilisateurs Active Directory existants (Utilisateur1,
Utilisateur2 et Utilisateur3). Vous souhaitez accorder à Utilisateur1 et
Utilisateur2 le privilège d’administrateur pour les deux RCS et accorder à
Utilisateur3 un privilège de connexion à RCS2.
Fonction LDAP pour le RCS | 149
La figure suivante décrit comment configurer les objets Active Directory pour ce
scénario.
Figure 5.11. Configuration des objets Active Directory dans un seul domaine
Pour configurer les objets dans un seul domaine, effectuez les étapes suivantes :
1
Créez deux objets Association.
2
Créez deux objets Équipement RCS, RCS1 et RCS2, représentant les deux
RCS.
3
Créez deux objets Privilège, Priv1 et Priv2, Priv1 possédant tous les
privilèges (Administrateur) et Priv2 possédant des privilèges de connexion.
4
Regroupez Utilisateur1 et Utilisateur2 dans Groupe1.
5
Ajoutez Groupe1 comme membre de l’objet Association 1 (OA1), Priv1
comme objet Privilège dans l’OA1, et RCS1 et RCS2 en tant
qu’Équipements RCS dans l’OA1.
6
Ajoutez Utilisateur3 en tant que membre de l’objet Association 2 (OA2),
Priv2 en tant qu’objet Privilège dans OA2 et RCS2 en tant qu’Équipement
RCS dans AO2.
150 | Fonction LDAP pour le RCS
Pour obtenir des instructions plus détaillées, reportez-vous à la section "Ajout
d’utilisateurs et de privilèges dans Active Directory avec les extensions de
schémas Dell".
La figure suivante décrit comment configurer les objets Active Directory dans
plusieurs domaines. Dans ce scénario, vous possédez deux RCS (RCS1 et RCS2)
et trois utilisateurs Active Directory existants (Utilisateur1, Utilisateur2 et
Utilisateur3).
Utilisateur1 fait partie du Domaine1 tandis qu’Utilisateur2 et Utilisateur3 font
partie du Domaine2. Vous souhaitez accorder à Utilisateur1 et Utilisateur2 le
privilège d’administrateur pour les deux RCS et accorder à Utilisateur3 un
privilège de connexion à RCS2.
Figure 5.12. Configuration des objets Active Directory dans plusieurs domaines
Pour configurer les objets dans plusieurs domaines, effectuez les étapes
suivantes :
1
Assurez-vous que la fonction de forêt du domaine est en mode Natif ou
Windows 2003.
Fonction LDAP pour le RCS | 151
2
Créez deux objets Association, OA1 (de portée universelle) et OA2 dans
l’un des domaines. Sur la figure, les objets se trouvent dans Domaine2.
3
Créez deux objets Équipement RCS, RCS1 et RCS2, représentant les deux
RCS.
4
Créez deux objets Privilège, Priv1 et Priv2, Priv1 possédant tous les
privilèges (Administrateur) et Priv2 possédant des privilèges de connexion.
5
Regroupez Utilisateur1 et Utilisateur2 dans Groupe1. La portée de Groupe1
doit être Universelle.
6
Ajoutez Groupe1 comme membre de l’objet Association 1 (OA1), Priv1
comme objet Privilège dans l’OA1, et RCS1 et RCS2 en tant
qu’Équipements RCS dans l’OA1.
7
Ajoutez Utilisateur3 en tant que membre de l’objet Association 2 (OA2),
Priv2 en tant qu’objet Privilège dans OA2 et RCS2 en tant qu’Équipement
RCS dans OA2.
Configuration d’Active Directory avec les
extensions de schémas Dell pour l’accès à
votre RCS
Avant d’utiliser Active Directory pour accéder à votre RCS, vous devez
configurer le logiciel Active Directory et le commutateur de consoles distantes
en appliquant les étapes suivantes dans l’ordre indiqué :
1
Procédez à l’extension du schéma Active Directory.
2
Procédez à l’extension du module Utilisateurs et ordinateurs Active
Directory.
3
Ajoutez les utilisateurs RCS et leurs privilèges dans Active Directory.
152 | Fonction LDAP pour le RCS
Extension du schéma Active Directory (facultatif)
En procédant à l’extension du schéma Active Directory, vous pourrez ajouter
une unité organisationnelle de Dell, des catégories et des attributs de schéma,
ainsi que des objets Privilège et Association au schéma existant.
REMARQUE : Avant de pouvoir procéder à l’extension du schéma, vous devez jouir de
privilèges d’administrateur de schéma sur le rôle FSMO (Flexible Single Master
Operation) de la forêt du domaine.
Vous pouvez étendre votre schéma selon deux méthodes différentes : vous
pouvez employer l’utilitaire d’extension de schéma de Dell ou le fichier de script
LDIF.
REMARQUE : Vous ne pourrez pas ajouter l’unité organisationnelle de Dell si vous
utilisez le fichier de script LDIF.
Les fichiers LDIF et l’extension de schéma Dell sont disponibles sur le site
dell.com/support.
Pour utiliser les fichiers LDIF, reportez-vous aux instructions détaillées du
fichier lisez-moi (readme) situé dans l’annuaire de fichiers LDIF. Pour utiliser
l’extension de schéma de Dell, suivez les étapes de la section "Utilisation du
système d’extension de schéma de Dell".
Vous pouvez copier et exécuter l’extension de schéma ou les fichiers LDIF quel
que soit leur emplacement.
Utilisation du système d’extension de schéma de Dell
REMARQUE : Le système d’extension de schéma de Dell utilise le fichier
SchemaExtenderOem.ini. Pour que l’utilitaire d’extension de schéma de Dell
fonctionne correctement, ne modifiez pas le nom de ce fichier.
1
Cliquez sur Suivant dans l’écran de bienvenue.
2
Lisez l’avertissement, puis cliquez de nouveau sur Suivant.
3
Sélectionnez Utiliser les informations de connexion actuelles ou saisissez un
nom d’utilisateur et un mot de passe dotés de droits d’administrateur.
4
Cliquez sur Suivant pour exécuter le système d’extension de schéma de Dell.
Fonction LDAP pour le RCS | 153
5
Cliquez sur Terminer.
Installation de l’extension Dell sur le module Utilisateurs et ordinateurs
Active Directory (facultatif)
Lorsque vous étendez le schéma dans Active Directory, vous devez également
étendre le module Utilisateurs et ordinateurs Active Directory de façon à ce que
l’administrateur puisse gérer les équipements du RCS, les utilisateurs et les
groupes d’utilisateurs, les associations RCS et les privilèges SIP. L’extension Dell
du module Utilisateurs et ordinateurs Active Directory est une option pouvant
être configurée lorsque vous installez le logiciel d’administration des systèmes à
l’aide du CD-ROM de consoles d’administration des systèmes de Dell. Reportezvous au guide d’installation rapide du logiciel Dell OpenManage Software pour
obtenir de plus amples informations sur l’installation du logiciel d’administration
des systèmes.
REMARQUE : Vous devez installer le pack administrateur sur chaque système
administrant les objets du RCS Active Directory. Pour une description de l’installation,
reportez-vous à la section "Ouverture du module Utilisateurs et ordinateurs Active
Directory". Si vous n’installez pas le pack administrateur, vous ne pourrez pas
visualiser l’objet SIP de Dell dans le conteneur.
REMARQUE : Pour plus d’informations concernant le module Utilisateurs et
ordinateurs Active Directory, reportez-vous à la documentation de Microsoft.
Ouverture du module Utilisateurs et ordinateurs Active Directory
Pour ouvrir le module Utilisateurs et ordinateurs Active Directory, procédez
comme suit :
Si vous vous trouvez dans le contrôleur de domaine, cliquez sur Démarrer Outils d’administration - Utilisateurs et ordinateurs Active Directory.
-ouSinon, le pack administrateur Microsoft approprié doit être installé sur le
système local. Pour l’installer, cliquez sur Démarrer - Exécuter, tapez <MMC>
et appuyez sur la touche <Entrée>. Microsoft Management Console (MMC)
s’ouvre alors.
154 | Fonction LDAP pour le RCS
1
Cliquez sur Fichier (ou sur Console sous Windows 2000) dans la fenêtre
Console 1.
2
Cliquez sur Ajouter/Supprimer un composant logiciel enfichable.
3
Sélectionnez le composant logiciel enfichable Utilisateurs et ordinateurs
Active Directory et cliquez sur Ajouter.
4
Cliquez sur Fermer puis sur OK.
Ajout d’utilisateurs et de privilèges dans
Active Directory avec les extensions de
schémas Dell
Le module Utilisateurs et ordinateurs Active Directory avec extension Dell vous
permet d’ajouter des privilèges et des utilisateurs du RCS en créant des objets
SIP, Association et Privilège. Pour ajouter chaque type d’objets, procédez aux
étapes de la sous-section correspondante.
Création d’un objet SIP
1
Dans la fenêtre Racine de la console (MMC), cliquez avec le bouton droit
de la souris sur un conteneur.
2
Sélectionnez Nouveau - Objet SIP Dell. La fenêtre Nouvel Objet s’affiche.
3
Tapez le nom du nouvel objet. Le nom doit correspondre au nom du RCS
que vous allez saisir lors de l’étape 4 de la section "Configuration du
commutateur de consoles distantes", page 39.
4
Sélectionnez Objet Équipement SIP.
5
Cliquez sur OK.
Création d’un objet Privilège
Les objets Privilège doivent être créés dans le même domaine que l’objet
Association auquel ils sont associés.
Fonction LDAP pour le RCS | 155
1
Cliquez avec le bouton droit de la souris sur un conteneur dans la fenêtre
Racine de console MMC.
2
Sélectionnez Nouveau – Objet SIP Dell pour ouvrir la fenêtre
correspondante.
3
Tapez le nom du nouvel objet.
4
Sélectionnez Objet Privilège.
5
Cliquez sur OK.
6
Cliquez avec le bouton droit de la souris sur l’objet Privilège que vous venez
de créer et sélectionnez Propriétés.
7
Cliquez sur l’onglet Privilèges du RCS et sélectionnez les privilèges du RCS
que vous souhaitez attribuer à l’utilisateur.
Utilisation de la syntaxe des objets
Association de Dell
Grâce à la syntaxe des objets Association de Dell, les types d’objets sont, par
défaut, Utilisateur et Groupe dans le schéma LDAP de Dell. Dans le schéma
étendu, Dell a ajouté des identifiants Objet uniques pour quatre nouvelles
catégories d’objets :
•
Objets RCS KVM
•
Objets SIP KVM
•
Objets Privilège
•
Objets Association
Chacune de ces nouvelles catégories d’objets est définie en termes de diverses
combinaisons (hiérarchies) de catégories Active Directory par défaut ; elle est
associée aux types d’attribut uniques de Dell. Chaque type d’attribut unique de
Dell est défini en termes de syntaxe d’attribut Active Directory par défaut.
156 | Fonction LDAP pour le RCS
Les catégories d’objets Active Directory de Microsoft par défaut incluent les
catégories Utilisateur et Groupe. La catégorie Utilisateur regroupe généralement
les objets Active Directory qui contiennent des informations relatives à des
entités uniques. La catégorie Groupe représente des conteneurs utilisés pour les
imbrications et qui contiennent des informations relatives au stockage d’objets.
Chaque objet RCS KVM représente un commutateur de consoles distantes
individuel au sein d’Active Directory. Comme il s’agit d’entités uniques, le
langage LDAP par défaut les catégorise comme objets Utilisateur plutôt que
comme objets Groupe.
Chaque objet Privilège définit un ensemble de privilèges distincts. Chaque
ensemble est considéré comme une entité discrète. Il s’agit par conséquent d’un
objet Utilisateur plutôt que d’un objet Groupe.
Un objet Association contient un ensemble d’informations sur les privilèges
accordés à des comptes utilisateurs spécifiques en fonction d’un ou de plusieurs
RCS spécifiques et/ou de SIP(s) spécifiques. Les comptes utilisateurs d’un objet
RCS peuvent être précisés en fonction d’une combinaison quelconque des
éléments suivants :
•
Compte individuel
•
Groupe de sécurité des comptes utilisateurs Active Directory
•
Groupes de sécurité multiples des comptes utilisateurs Active Directory
De la même façon, pour les RCS et/ou les SIP d’un objet Association et du fait
que l’objet Association a la possibilité d’utiliser les groupes de sécurité de la
même façon, il est lui-même défini en tant qu’objet Groupe.
Création d’un objet Association
L’objet Association est dérivé d’un groupe et doit comprendre un type de
groupe. La portée Association indique le type de groupe de sécurité de l’objet
Association. Lorsque vous créez un objet Association, vous devez choisir la
portée Association qui s’applique au type d’objets que vous souhaitez ajouter.
Par exemple, si vous sélectionnez Universelle, les objets Association ne sont
Fonction LDAP pour le RCS | 157
disponibles que lorsque le domaine Active Directory fonctionne en mode Natif
ou supérieur.
Création d’un objet associé :
1
Cliquez avec le bouton droit de la souris sur un conteneur dans la fenêtre
Racine de console MMC.
2
Sélectionnez Nouveau – Objet SIP Dell pour ouvrir la fenêtre Nouvel Objet.
3
Tapez le nom du nouvel objet.
4
Sélectionnez Objet Association.
5
Sélectionnez la portée de l’objet Association.
6
Cliquez sur OK.
Ajout d’objets à l’objet Association
À l’aide de la fenêtre Propriétés de l’objet Association, vous pouvez associer des
utilisateurs ou des groupes d’utilisateurs, des objets Privilège et des équipements
ou des groupes d’équipements SIP.
REMARQUE : Sous Windows 2000 ou version ultérieure, vous devez utiliser les groupes
universels pour répartir les objets Utilisateur ou SIP dans les domaines.
Vous pouvez ajouter des groupes d’utilisateurs et des équipements SIP. Pour
créer des groupes Dell, procédez comme lors de la création de tout autre groupe.
Ajout d’utilisateurs ou de groupes d’utilisateurs :
1
Cliquez sur l’objet Association avec le bouton droit de la souris et
sélectionnez Propriétés.
2
Sélectionnez l’onglet Utilisateurs, puis cliquez sur Ajouter.
3
Tapez le nom de l’utilisateur ou du groupe d’utilisateurs et cliquez sur OK.
Cliquez sur l’onglet Objet Privilège pour ajouter l’objet Privilège à l’association
et définir les privilèges de l’utilisateur ou du groupe d’utilisateurs au moment de
l’authentification auprès d’un équipement SIP.
REMARQUE : Vous ne pouvez ajouter qu’un seul objet Privilège à un objet Association.
158 | Fonction LDAP pour le RCS
Ajout d’un privilège :
1
Sélectionnez l’onglet Objet Privilège, puis cliquez sur Ajouter.
2
Saisissez le nom de l’objet Privilège et cliquez sur OK.
Cliquez sur l’onglet Produits pour ajouter un ou plusieurs équipements SIP à
l’association. Les équipements associés indiquent si les équipements SIP
connectés au réseau sont disponibles pour les utilisateurs ou les groupes
d’utilisateurs définis.
REMARQUE : Vous pouvez ajouter plusieurs équipements SIP à un objet Association.
Ajout d’équipements ou de groupes d’équipements SIP :
1
Sélectionnez l’onglet Produits, puis cliquez sur Ajouter.
2
Tapez le nom de l’équipement ou du groupe d’équipements SIP et cliquez
sur OK.
3
Dans la fenêtre Propriétés, cliquez sur Appliquer, puis sur OK.
Sécurité de l’accès à la redirection de la
console
Dans toute installation RCS, le privilège d’utilisateur permet à ce dernier de
lancer l’interface Web intégrée. La fonctionnalité d’interface Web intégrée pour
cet utilisateur est limitée par le niveau de privilège d’utilisateur établi au niveau
du RCS. Le protocole LDAP avec le schéma étendu Dell offre un niveau de
sécurité supplémentaire pour l’administration du RCS car il permet aux
administrateurs de limiter l’accès d’un utilisateur à l’interface Web intégrée.
L’autorisation permettant d’utiliser l’interface Web intégrée est définie par le
fait que le niveau de privilège d’utilisateur est ou non configuré au niveau de
l’onglet Privilèges RCS KVM de l’objet Privilège Dell. La case à cocher Accès à
la redirection de console de l’onglet Privilèges SIP KVM de l’objet Privilège Dell
permet à un utilisateur ne pouvant pas accéder à l’interface Web intégrée de
lancer des sessions du visualiseur vidéo pour un sous-ensemble de SIP via le
Fonction LDAP pour le RCS | 159
client RCS. Cette autorisation est contrôlée par une combinaison de paramètres
de configuration définis dans l’objet Privilège Dell et les objets SIP contenus
dans l’objet Association Dell.
Si vous souhaitez bloquer l’accès de certains utilisateurs à l’interface Web
intégrée tout en leur permettant de lancer des sessions du visualiseur à partir du
client RCS, procédez comme suit:
1
Créez un objet SIP Dell pour chaque SIP auquel le ou les utilisateurs sont
autorisés à accéder.
2
Créez un compte utilisateur Active Directory pour chacun des utilisateurs à
contrôler.
3
Créez un objet Privilège Dell. N’activez aucune des trois cases à cocher de
l’onglet Privilèges RCS KVM. Cochez la case Accès à la redirection de
console de l’onglet Privilèges SIP KVM.
REMARQUE : Si vous cochez l’une des cases de l’onglet Privilèges RCS KVM et la
case Accès à la redirection de console, les privilèges d’utilisateur normaux associés
au niveau de privilège sélectionné dans la zone Privilèges RCS KVM auront la priorité
sur l’option Accès à la redirection de console et l’utilisateur pourra toujours accéder
au panneau d’administration du matériel.
4
Créez un objet Association Dell.
5
Ouvrez la boîte de dialogue Propriétés pour l’objet Association Dell créé à
l’étape 4.
a.
Ajoutez tous les comptes utilisateurs créés à l’étape 2.
b.
Ajoutez l’objet Privilège Dell créé à l’étape 3.
c.
Ajoutez les objets SIP créés à l’étape 1.
Utilisation d’Active Directory pour la
connexion au RCS
Vous pouvez utiliser Active Directory pour vous connecter au RCS par le biais
du logiciel du RCS ou de l’interface Web intégrée.
160 | Fonction LDAP pour le RCS
La syntaxe de connexion est la même quelle que soit la méthode employée :
<nomutilisateur@domaine> ou <domaine>\<nom utilisateur> ou
<domaine>/<nom utilisateur> (où nomutilisateur est une chaîne ASCII de 1 à
256 bits). Le nom d’utilisateur et le nom de domaine ne peuvent pas
comprendre d’espace ou de caractères spéciaux (tels que \, / ou @).
REMARQUE : Vous ne pouvez pas indiquer de noms de domaine NetBIOS, tels que
« Amérique », car ces noms ne peuvent pas être résolus.
REMARQUE : Si vous n’indiquez aucun nom de domaine, la base de données locale du
commutateur de consoles distantes sera utilisée pour authentifier l’utilisateur.
Attribution de noms aux équipements cibles
pour l’implémentation du protocole LDAP
Si l’erreur suivante se présente :
Échec de connexion. Cause : Accès non autorisé en raison d’erreurs au niveau du
serveur d’identification
Vérifiez que l’objet SIP a été créé dans Active Directory et que son nom
correspond exactement au nom attribué à cet équipement SIP par le biais de
l’interface Web intégrée au niveau du commutateur de consoles.
Le schéma standard et le schéma étendu de Dell utilisent des catégories d’objets
spécifiques dans Microsoft Windows Active Directory pour représenter les SIP.
Les conventions standard d’attribution de noms de Microsoft pour ces
catégories d’objets interdisent l’utilisation de caractères spéciaux ou d’espaces.
Si vous souhaitez utiliser le protocole LDAP dans un environnement déployé où
les noms des équipements cibles des SIP comportent des espaces ou des
caractères spéciaux, vous devrez renommer ces derniers et supprimer les espaces
ou les caractères spéciaux.
Modifiez les noms des équipements cibles SIP au niveau du commutateur de
consoles depuis l’interface Web intégrée, puis effectuez une resynchronisation à
l’aide du logiciel du RCS. Il est important de noter que, tandis que l’interface
Web intégrée vous permet de saisir des espaces dans les noms attribués aux SIP,
Fonction LDAP pour le RCS | 161
Active Directory ne l’autorise pas. Vous devez suivre les règles d’Active
Directory de Microsoft.
Questions fréquemment posées
Le tableau suivant répertorie les questions fréquemment posées et leurs réponses.
Tableau 5.4 : Questions fréquentes
Puis-je me connecter au commutateur
de consoles distantes à l’aide d’Active
Directory sur plusieurs forêts ?
L’algorithme de requête Active Directory RCS
ne prend en charge qu’une seule arborescence
par forêt.
La connexion au commutateur de
consoles distantes à l’aide d’Active
Directory fonctionne-t-elle en mode
mixte (c’est-à-dire lorsque les
contrôleurs de domaine de la forêt
fonctionnent sous différents systèmes
d’exploitation, notamment Microsoft
Windows NT® 4.0, Windows 2000 ou
Windows Server 2003) ?
Oui. En mode mixte, tous les objets utilisés par
le processus de requête du RCS (utilisateur,
objet Équipement SIP et objet Association)
doivent appartenir au même domaine. Le
module Utilisateurs et ordinateurs Active
Directory du schéma étendu de Dell vérifie le
mode et limite le nombre d’utilisateurs afin de
créer des objets sur les domaines, s’il s’agit du
mode mixte.
L’utilisation du RCS avec Active
Directory permet-elle la prise en
charge de plusieurs environnements de
domaine ?
Oui. Le niveau de fonctionnement de la forêt du
domaine doit être en mode Natif ou Windows
2003. De plus, les groupes présents dans l’objet
Association, les objets Utilisateur du
commutateur de consoles distantes et les objets
Équipement SIP (y compris l’objet Association)
doivent être des groupes universels.
162 | Fonction LDAP pour le RCS
Ces objets Dell (Association,
Équipement RCS et Privilège) peuventils se trouver dans différents
domaines ?
Les objets Association et Privilège doivent se
trouver dans le même domaine. Le module
Utilisateurs et ordinateurs Active Directory du
schéma étendu de Dell vous oblige à créer ces
deux objets dans le même domaine tandis que
les autres objets peuvent se situer dans
différents domaines.
Existe-t-il des restrictions concernant la
configuration SSL du contrôleur de
domaine ?
Oui. Tous les certificats SSL des serveurs Active
Directory de la forêt doivent être signés par le
même CA racine car le RCS n’autorise le
chargement que d’un seul certificat SSL CA de
confiance.
Fonction LDAP pour le RCS | 163
Guide de dépannage rapide :
Si aucun nom de domaine n’est indiqué, la base
de données locale est utilisée. Pour se
connecter lorsque l’authentification AD ne
fonctionne pas, utilisez le compte
administrateur local par défaut.
Vérifiez que vous avez sélectionné la case à
cocher Activer Active Directory (logiciel du
RCS) ou la case à cocher Utiliser
l’authentification LDAP (interface Web intégrée)
de la page relative à la configuration Active
Directory.
Que faire si je ne parviens pas à me
connecter au RCS par le biais de
l’authentification Active Directory ?
Comment résoudre le problème ?
Vérifiez que le paramètre DNS est correct au
niveau de la page de configuration de la mise
en réseau du RCS.
Vérifiez que le protocole NTP est activé sur au
minimum l’un des serveurs indiqués au niveau
du panneau NTP.
Vérifiez que vous avez chargé le certificat
Active Directory depuis votre CA racine Active
Directory vers le RCS.
Vérifiez que les certificats SSL de contrôleur de
domaine n’ont pas expiré.
Vérifiez que les options Nom du Commutateur
de consoles distantes, Nom du domaine racine
et Nom du domaine du RCS correspondent à la
configuration de votre environnement Active
Directory.
Vérifiez que vous utilisez le nom de domaine
utilisateur adéquat pour la connexion et non pas
le nom NetBIOS.
164 | Fonction LDAP pour le RCS
A
Annexe A : Opérations de terminal
Chaque RCS peut être configuré au niveau du commutateur via la voie SETUP
qui donne accès à l’interface du menu de la console. Toutes les commandes du
terminal sont accessibles à partir d’un terminal ou d’un PC exécutant un logiciel
d’émulation de terminal.
REMARQUE : Il est préférable d’effectuer tous les paramétrages de configuration via
l’interface utilisateur locale.
Pour connecter un terminal au commutateur :
1
À l’aide de l’adaptateur RJ-45/DB-9 (femelle) et du câble RJ-45 plat fournis,
connectez un terminal ou un PC exécutant un logiciel d’émulation de
terminal (par exemple HyperTerminal) sur la voie SETUP située sur le
panneau arrière du commutateur. Les paramètres du terminal sont les
suivants : 9 600 bits/s, 8 bits, 1 bit d’arrêt, pas de parité ni de contrôle de
flux.
2
Mettez chaque équipement cible sous tension, puis le commutateur. Une
fois l’initialisation du commutateur terminée, le menu de la console affiche
le message suivant : Press any key to continue (appuyez sur n’importe
quelle touche pour continuer).
Options du menu de démarrage de la console
Pendant le démarrage du commutateur, appuyez sur n’importe quelle touche
pour afficher le menu de démarrage. Vous avez alors le choix entre quatre
options.
•
Boot Normal
•
Boot Alternate Firmware
Annexe A : Opérations de terminal | 165
•
Reset Factory Defaults
•
Full-Factory Reset
Options du menu principal de la console
Une fois le commutateur allumé, le menu principal affiche le nom et la version
du produit. Vous avez alors le choix entre quatre options.
•
Network configuration : cette option de menu vous permet de configurer les
paramètres de réseau du RCS.
•
Debug messages : cette option de menu active l’émission de messages d’état
de la console. Étant donné qu’elle peut réduire les performances de manière
significative, il est déconseillé d’utiliser cette commande sans y avoir été
invité par l’assistance technique de Dell™. Lorsque vous avez terminé de lire
les messages, appuyez sur une touche du clavier pour quitter ce mode.
•
Reset RCS : cette option de menu permet d’exécuter un redémarrage à
chaud du commutateur.
•
Exit : cette option de menu vous ramène au message signalant que le
système est prêt. Lorsque le mot de passe de l’interface du menu de la
console est activé, vous devez quitter le menu principal de la console de
sorte que l’utilisateur suivant soit invité à saisir son nom d’utilisateur et son
mot de passe pour se connecter.
166 | Annexe A : Opérations de terminal
B
Annexe B : Utilisation des SIP
Un administrateur peut choisir entre les brochages d’un serveur console ACS
Avocent et Cisco pour chaque voie SIP série via l’interface utilisateur locale ou
l’interface Web intégrée distante. Le brochage par défaut est le brochage ACS.
Pour modifier le brochage en mode Cisco :
1
Sélectionnez Vue Unités - RCS - Paramètres du RCS - Voies - SIP.
2
Cliquez sur le SIP de votre choix.
3
Sélectionnez Paramètres - Disposition des broches.
REMARQUE : Si l’adaptateur DB-9 est utilisé, sélectionnez les brochages du serveur
console ACS.
Brochage des voies du serveur console ACS
Le tableau suivant définit le brochage des voies série du serveur console ACS
pour le SIP.
Tableau B.1 : Brochage des voies série du serveur de console
ACS
N° de broche
Nom du signal
Entrée/sortie
1
RTS - Requête de transmission
SORTIE
2
DTR - Terminal de données prêt
SORTIE
3
TXD - Transmission de données
SORTIE
4
GND - Terre de signalisation
S.O.
Annexe B : Utilisation des SIP | 167
N° de broche
Nom du signal
Entrée/sortie
5
CTS - Prêt à transmettre
ENTRÉE
6
RXD - Réception de données
ENTRÉE
7
DCD/DSR - Poste de données prêt ENTRÉE
8
N/C - Non connecté
S.O.
Brochage des voies Cisco
Le tableau suivant définit le brochage des voies série Cisco pour les SIP.
Tableau B.2 : Brochage des voies série Cisco
N° de broche
Nom du signal
Entrée/sortie
1
CTS - Prêt à transmettre
ENTRÉE
2
DCD/DSR - Poste de données prêt ENTRÉE
3
RXD - Réception de données
ENTRÉE
4
GND - Terre de signalisation
S.O.
5
N/C - Non connecté
S.O.
6
TXD - Transmission de données
SORTIE
7
DTR - Terminal de données prêt
SORTIE
8
RTS - Requête de transmission
SORTIE
168 | Annexe B : Utilisation des SIP
C
Annexe C : MIB et interruptions
SNMP
Le RCS de Dell peut envoyer des événements d’audit à un gestionnaire SNMP.
Les interruptions SNMP sont définies dans une base de données MIB des
interruptions SNMP.
Le fichier MIB des interruptions peut être chargé depuis le RCS grâce à la
fonction Enregistrer la base de données MIB des interruptions. Le fichier MIB
des interruptions chargé peut ensuite être chargé dans une application
destinataire d’interruptions SNMP.
Les événements d’audit peuvent également être dirigés vers des destinations
Syslog. Le format de chaque message Syslog est indiqué dans le commentaire « -#SUMMARY » correspondant de chaque interruption définie dans le fichier
MIB des interruptions.
Cette annexe décrit les événements d’interruption que le RCS peut générer. Bien
que nous ayons fait en sorte que les informations de cette annexe soient à jour,
vous devez consulter le fichier MIB des interruptions pour obtenir les
informations d’interruption les plus précises.
Un gestionnaire SNMP peut accéder aux objets MIB-II du RCS à l’aide des
protocoles IPv4 et IPv6.
Du fait de leur conception, les objets MIB propres à une entreprise présents dans
un RCS ne sont pas accessibles via le protocole SNMP.
Les définitions d’interruption du RCS utilisent la structure décrite dans les
documents RFC (Request For Comments) suivants :
•
RFC-1155-SMI
Annexe C : MIB et interruptions SNMP | 169
Décrit les structures communes et le schéma d’identification servant à
définir les informations d’administration à utiliser avec les réseaux
interconnectés fondés sur le protocole TCP/IP.
•
RFC-1212
Décrit le format utilisé pour créer des modules MIB concis et
descriptifs.
•
RFC-1213-MIB
Décrit la norme Internet MIB-II à utiliser avec les protocoles
d’administration de réseau dans les réseaux interconnectés fondés sur le
protocole TCP/IP.
•
RFC-1215
Décrit les interruptions normalisées SNMP et permet de définir des
interruptions propres à une activité. Les objets précis signalés par
chaque interruption sont définis dans le fichier MIB des interruptions
chargé depuis le RCS. Le tableau suivant présente la liste des
événements d’interruption générés.
Tableau C.1 : Événements d’interruption générés
Événement d’interruption
Numéro d’interruption
Redémarrage commencé
1
Connexion utilisateur
2
Déconnexion utilisateur
3
Session cible démarrée
4
Session cible arrêtée
5
Session cible interrompue
6
Interruptions 7 à 9 désapprouvées
7-9
170 | Annexe C : MIB et interruptions SNMP
Événement d’interruption
Numéro d’interruption
Mise à jour du fichier de l’image démarrée
10
Résultats de la mise à jour du fichier de l’image
11
Utilisateur ajouté
12
Utilisateur supprimé
13
Utilisateur modifié
14
Utilisateur verrouillé
15
Utilisateur déverrouillé
16
Échec de l’authentification utilisateur
17
SIP ajouté
18
SIP supprimé
19
SIP déplacé
20
Nom de l’équipement cible modifié
21
Commutateur en cascade ajouté
22
Commutateur en cascade supprimé
23
Nom du commutateur en cascade modifié
24
Fichier de configuration chargé
25
Base de données utilisateur chargée
26
Certificat CA chargé
27
Mise à jour de l’image du SIP démarrée
28
Annexe C : MIB et interruptions SNMP | 171
Événement d’interruption
Numéro d’interruption
Résultats de la mise à jour de l’image du SIP
29
SIP redémarré
30
Session Virtual Media démarrée
31
Session Virtual Media arrêtée
32
Session Virtual Media interrompue
33
Session Virtual Media réservée
34
Session Virtual Media non réservée
35
Lecteur Virtual Media mappé
36
Lecteur Virtual Media non mappé
37
Interruptions 38 à 44 désapprouvées
38-44
Résolution de l’écran modifiée
45
État agrégé de l’équipement cible modifié
46
Paramètres par défaut rétablis
47
Défaillance de l’alimentation
48
Alimentation restaurée
49
Dispositif PDU en ligne
50
Dispositif PDU hors ligne
51
Commande d’activation du socket de la PDU
52
Commande de désactivation du socket de la PDU
53
172 | Annexe C : MIB et interruptions SNMP
Événement d’interruption
Numéro d’interruption
Commande de redémarrage du socket de la PDU
54
Connecteur de la PDU activé, échec du capteur
55
Connecteur de la PDU désactivé, échec du capteur
56
Socket d’état de la PDU activé
57
Socket d’état de la PDU désactivé
58
Nom de la voie de la PDU modifié
59
Nom du socket de la PDU modifié
60
Charge totale maximale de la prise d’entrée de la PDU
61
Charge totale minimale de la prise d’entrée de la PDU
62
Nom du dispositif PDU modifié
63
Nom de la prise d’entrée de la PDU modifié
64
Commande de verrouillage du socket de la PDU
65
Commande de déverrouillage du socket de la PDU
66
Socket d’état de la PDU verrouillé
67
Socket d’état de la PDU déverrouillé
68
Mise à jour du fichier de l’image de la PDU démarrée
69
Résultat de la mise à jour du fichier de l’image de la PDU 70
Nom du circuit de la PDU modifié
71
Charge totale maximale du dispositif PDU
72
Annexe C : MIB et interruptions SNMP | 173
Événement d’interruption
Numéro d’interruption
Charge totale maximale du circuit de la PDU
73
Charge totale maximale du socket de la PDU
74
Défaillance du ventilateur
75
Plage de température
76
Carte à puce insérée
77
Carte à puce retirée
78
174 | Annexe C : MIB et interruptions SNMP
D
Annexe D : Informations relatives
au brochage des câbles
REMARQUE : Tous les commutateurs sont équipés de prises femelles modulaires à
8 broches au niveau des voies modem et console/Setup.
Brochage du modem
Le brochage et la description de la voie modem sont présentés dans la figure et
dans le tableau ci-après.
Figure D.1. Brochage du modem
Tableau D.1 : Descriptions du brochage du modem
N° de
broche
Description
N° de
broche
Description
1
Requête de transmission
(RTS)
5
Transmission de données
(TXD)
2
Poste de données prêt
(DSR)
6
Terre de signalisation (SG)
Annexe D : Informations relatives au brochage des câbles | 175
N° de
broche
Description
N° de
broche
Description
3
Détection de porteuse
(DCD)
7
Terminal de données prêt
(DTR)
4
Réception de données
(RXD)
8
Prêt à transmettre (CTS)
Brochage console/Setup
Le brochage et la description de la voie console/Setup sont présentés dans la
figure et dans le tableau ci-après.
Figure D.2. Brochage console/Setup
Tableau D.2 : Descriptions du brochage console/Setup
N° de
broche
Description
N° de
broche
Description
1
Pas de connexion
5
Transmission de données
(TXD)
2
Pas de connexion
6
Terre de signalisation (SG)
3
Pas de connexion
7
Pas de connexion
4
Réception de données
(RXD)
8
Pas de connexion
176 | Annexe D : Informations relatives au brochage des câbles
E
Annexe E : Câblage UTP
Cette annexe explique différents aspects des supports de connexion. Le système
RCS utilise un câblage UTP. La qualité des connexions influence les
performances de la solution de commutation. En effet, un câblage de mauvaise
qualité, mal installé ou mal entretenu peut réduire les performances du
commutateur.
REMARQUE : Les informations contenues dans cette annexe sont données à titre de
référence uniquement. Avant toute installation, veuillez vous renseigner auprès des
autorités compétentes en matière de câblage dans votre pays ou de consultants
spécialisés dans le domaine.
Câblage en cuivre UTP
Les définitions qui suivent décrivent les trois types de câble UTP pris en charge
par le RCS.
•
Les câbles CAT 5 hautes performances à 4 paires se composent de paires de
fils torsadées et sont utilisés principalement pour la transmission de
données. Les paires torsadées protègent les câbles des interférences
indésirables. Les câbles CAT 5 sont généralement utilisés dans les réseaux
fonctionnant à 10 ou 100 Mbit/s.
•
Les câbles CAT 5E (améliorés) présentent les mêmes caractéristiques que
les câbles CAT 5, à ceci près qu’ils respectent des normes de fabrication plus
strictes.
•
Les câbles CAT 6 sont fabriqués selon des spécifications plus strictes que
les câbles CAT 5E. Les câbles CAT 6 possèdent une bande de fréquence
mesurée supérieure et démontrent des performances nettement meilleures
que les câbles CAT 5E aux mêmes fréquences.
Annexe E : Câblage UTP | 177
Normes de câblage
Le câble UTP de type RJ-45 à 4 paires et 8 fils est compatible avec deux normes
de câblage : EIA/TIA 568A et B. Ces normes s’appliquent aux installations
faisant appel aux spécifications de câblage UTP. Le système RCS est compatible
avec ces deux normes de câblage. Le tableau suivant décrit les normes de câblage
correspondant à chaque broche.
Tableau E.1 : Normes de câblage UTP
Broche
EIA/TIA 568A
EIA/TIA 568B
1
blanc/vert
blanc/orange
2
vert
orange
3
blanc/orange
blanc/vert
4
bleu
bleu
5
blanc/bleu
blanc/bleu
6
orange
vert
7
blanc/marron
blanc/marron
8
marron
marron
Installation, maintenance et conseils de
sécurité relatifs au câblage
La liste suivante détaille des points de sécurité importants à prendre en compte
avant toute installation ou maintenance de câbles :
•
N’utilisez pas de câbles UTP de plus de 9 m de long.
178 | Annexe E : Câblage UTP
•
Assurez-vous que les paires sont torsadées tout le long du câble jusqu’au
point de terminaison ou qu’en cas de présence d’une portion de câble non
torsadée, celle-ci n’excède pas 1,27 cm. Veillez à ne pas dénuder le câble sur
plus de 2,54 cm à son extrémité.
•
Si vous êtes obligé de plier le câble, courbez-le graduellement en
n’imprimant pas d’angle supérieur à 2,54 cm de rayon. Si vous tordez ou
courbez brutalement le câble, vous risquez d’en endommager l’intérieur de
manière irréversible.
•
Fixez soigneusement les câbles à l’aide de colliers de serrage, en exerçant une
pression faible à modérée. Ne serrez pas trop les colliers.
•
Interconnectez les câbles lorsque cela s’avère nécessaire. Pour ce faire,
utilisez des blocs de perforation, des tableaux de connexions et des
composants conformes aux spécifications des câbles. N’épissez pas et ne
connectez les câbles par pontage en aucun point.
•
Éloignez autant que possible les câbles UTP des sources de perturbations
électromagnétiques potentielles (EMI), telles que les câbles électriques, les
transformateurs et les luminaires. Ne fixez pas les câbles à des conduites
électriques ou à des câbles faisant partie d’autres installations électriques.
•
Testez systématiquement chaque segment installé à l’aide d’un testeur de
câblage. Le « test de la tonalité » seul est insuffisant.
•
Pensez à toujours installer des prises femelles de sorte à éviter tout dépôt de
poussière et autres parasites sur les contacts. Les contacts de la prise femelle
doivent être positionnés face vers le haut sur les plaques encastrées ou vers
la gauche, la droite ou le bas sur les boîtiers extérieurs.
•
Prévoyez toujours du jeu pour les câbles, en veillant à les enrouler
soigneusement dans le plafond ou à les dissimuler à proximité. Prévoyez au
moins 1,5 m du côté de la sortie et 4,5 m au niveau du tableau de
raccordement.
•
Choisissez la norme de câblage 568A ou 568B avant de commencer. Câblez
toutes les prises et tous les tableaux de raccordement selon le même schéma
Annexe E : Câblage UTP | 179
électrique. Ne mélangez pas les câblages 568A et 568B au sein d’une
installation.
•
Respectez les réglementations locales et nationales en matière de prévention
d’incendie et de construction. Veillez à mettre en place un dispositif coupefeu pour tous les câbles pénétrant dans un pare-feu. Utilisez des câbles
ignifuges lorsque cela s’avère nécessaire.
180 | Annexe E : Câblage UTP
F
Annexe F : Émulation du clavier
Sun
Il est possible d’émuler certaines touches d’un clavier Sun (US) de type 5
standard en utilisant des combinaisons de touches sur un clavier USB relié à la
voie locale. Pour activer le mode d’émulation de touches avancées du clavier Sun
et utiliser ces raccourcis clavier, maintenez les touches <Ctrl+Maj+Alt>
enfoncées, puis appuyez sur la touche <Arrêt défil>. Le voyant Arrêt défil
clignote. Utilisez les touches indiquées dans le tableau suivant comme si vous
utilisiez les touches avancées d’un clavier Sun. Par exemple : pour <Arrêter + A
>, maintenez les touches <Ctrl+Maj+Alt> enfoncées, puis appuyez sur <Arrêt
défil> et <F1 + A>.
Ces raccourcis clavier fonctionnent avec les SIP USB, USB2 et USB2+CAC de
Dell ainsi qu’avec les modules IQ USB, USB2 et VMC d’Avocent. À l’exception
de la touche <F12>, ces raccourcis clavier ne sont pas reconnus sous Microsoft
Windows. La touche <F12> correspond à l’utilisation de la touche Windows.
Une fois l’opération terminée, maintenez les touches <Ctrl+Maj+Alt>
enfoncées, puis appuyez sur <Arrêt défil> pour désactiver l’émulation des
touches avancées du clavier Sun.
Tableau F.1 : Émulation des touches du clavier Sun
Compose
Touche Application1
Compose
Pavé numérique
Power
F11
Ouvrir
F7
Annexe F : Émulation du clavier Sun | 181
Aide
Verr num
Props
F3
Avant
F5
Arrêter
F1
Again
F2
Annuler
F4
Couper
F10
Copier
F6
Coller
F8
Find
F9
Mute
Touche « / » du pavé numérique
Vol +
Touche « + » du pavé numérique
Vol -
Touche « – » du pavé numérique
Commande (gauche)2
F12
Commande (gauche)2
Touche Windows gauche1
Commande (droite)2
Touche Windows droite1
NOTES :
(1) Clavier à 104 touches Windows 95
(2) La touche Commande est la touche Sun Meta (en forme de losange).
182 | Annexe F : Émulation du clavier Sun
G
Annexe G : Spécifications
techniques
Tableau G.1 : Spécifications techniques du RCS
1082DS : 8
Nombre de
voies
2162DS : 16
4322DS : 32
Type
SIP PS/2, USB, USB2, USB2+CAC et série de Dell. Modules PS/2, PS2M,
USB, Sun, USB2, VMC et série d’Avocent.
Connecteurs
Modulaire à 8 broches (RJ-45)
Types de
Horizontale et verticale séparées
synchronisation
Annexe G : Spécifications techniques | 183
Résolution
d’entrée vidéo
Standard
640 x 480 à 60 Hz
800 x 600 à 75 Hz
960 x 700 à 75 Hz
1024 x 768 à 75 Hz
1280 x 1024 à 75 Hz
1600 x 1200 à 60 Hz
Écran large
800 x 500 à 60 Hz
1024 x 640 à 60 Hz
1280 x 800 à 60 Hz
1440 x 900 à 60 Hz
1680 x 1050 à 60 Hz
Câblage
compatible
4 paires UTP, longueur maximale de 45 mètres
Dimensions
Facteur de
forme
Montage en rack 1 U ou 0 U
Dimensions
1,72 x 17,00 x 9,20 (hauteur x largeur x profondeur)
1082DS : 3,0 kg
Poids (sans les
câbles)
2162DS : 3,2 kg
4322DS : 3,4 kg
Voie SETUP
Numéro
1
Protocole
Série RS-232
Connecteur
Modulaire à 8 broches (RJ-45)
184 | Annexe G : Spécifications techniques
Voie locale
Nombre/type
1 VGA/4 USB
Connexion réseau
Numéro
2
Protocole
Ethernet 10/100/1000
Connecteur
Modulaire à 8 broches (RJ-45)
Voie pour équipement USB
Numéro
4
Protocole
USB 2.0
Voie MODEM
Numéro
1
Protocole
Série RS-232
Connecteurs
Modulaire à 8 broches (RJ-45)
Voie PDU
Numéro
2
Protocole
Série RS-232
Connecteur
Modulaire à 8 broches (RJ-45)
Consommation
Annexe G : Spécifications techniques | 185
1082DS : 1 IEC C14
Connecteurs
2162DS : 2 IEC C14
4322DS : 2 IEC C14
Type
Interne
Alimentation
18 W
Dissipation
calorifique
47 Btu/h
Tension
d’alimentation
(c.a.)
100 - 240 V c.a.
Fréquence
d’alimentation
(c.a.)
50 à 60 Hz, autodétection
Intensité
nominale
d’alimentation
(c.a.)
1,25 A
Puissance
d’alimentation
(c.a.)
(maximum)
40 W
Conditions ambiantes
Température
0 à 50 ºC en fonctionnement ; -20 à 70 ºC hors fonctionnement
186 | Annexe G : Spécifications techniques
Humidité
En fonctionnement : 20 % à 80 % d’humidité relative (sans condensation)
5 % à 95 % d’humidité relative, température de point de rosée maximale
de 38,7 °C
UL / cUL, CE - EU, N (Nemko), GOST, C-Tick, NOM / NYCE, MIC (KCC),
SASO, TUV-GS, IRAM, FCC, ICES, VCCI, SoNCAP, SABS, Bellis, FIS/
Kvalitet, Koncar, INSM, Ukrtest, STZ, KUCAS
Certifications et
Les certifications de sécurité et EMC de ce produit portent différents
labels des
noms : CMN (Certification Model Number ou Numéro de modèle de
normes EMC et
conformité), MPN (Manufacturer’s Part Number ou Numéro de
de sécurité
référence du fabricant) ou Sales Level Model (Modèle de niveau de
vente). Le nom utilisé dans les rapports et certificats EMC et/ou de
sécurité est imprimé sur l’étiquette du produit.
Annexe G : Spécifications techniques | 187
188 | Annexe G : Spécifications techniques
H
Annexe H : Assistance technique
Notre équipe d’assistance technique se tient à votre disposition en cas de
problème d’installation ou de fonctionnement avec un produit Dell. Si vous
rencontrez des difficultés, suivez les procédures ci-dessous afin de bénéficier
d’une aide le plus rapidement possible.
Résolution de problème :
1
Vérifiez la section appropriée du manuel pour voir si le problème peut être
résolu à l’aide des procédures indiquées.
2
Consultez le site Web dell.com/support et effectuez une recherche dans la
base de connaissances ou utilisez le formulaire d’aide en ligne.
3
Appelez le service d’assistance technique Dell le plus proche.
Annexe H : Assistance technique | 189
190 | Annexe H : Assistance technique

Manuels associés