GAMME ITIUM. Guide Utilisateur LINUX. Guide de l Utilisateur Linux ITL à partir de la Version IMPACT Technologies

Dimension: px
Commencer à balayer dès la page:

Download "GAMME ITIUM. Guide Utilisateur LINUX. Guide de l Utilisateur Linux ITL à partir de la Version 5.0.5.5. IMPACT Technologies"

Transcription

1 GAMME ITIUM Guide Utilisateur LINUX Avec IMPACT c est l entreprise qui s adapte au Client. Guide de l Utilisateur Linux ITL à partir de la Version IMPACT Technologies Avenue du CANADA Le Méridien Zone de Courtaboeuf Les ULIS Cedex Téléphone : Télécopie : Guide Utilisateur Linux ITL 23 juillet 2013

2 Linux-ITL Guide Utilisateur Linux-ITL Copyright 2015 IMPACT TECHNOLOGIES IMPACT TECHNOLOGIES se réserve le droit de modifier à tout moment le contenu de ce document. Bien que l exactitude des renseignements qu il contient soit contrôlée avec soin, IMPACT TECHNOLOGIES dégage toute responsabilité pour les conséquences d éventuelles erreurs ou omissions. Tout ou partie de ce document ne peut être reproduit ni traduit sans l accord écrit d IMPACT TECHNOLOGIES. Imprimé en France Marques déposées Itium est une marque déposée d IMPACT TECHNOLOGIES. Les autres marques et noms de produits sont des marques déposées de leurs détenteurs respectifs. Réf. Titre Rev. Date NU-ITIUM Guide Utilisateur Linux-ITL 1 juin 2015 Guide Utilisateur Linux ITL

3 End User License agreement EULA Terms You have acquired a device ("DEVICE") which includes software licensed by IMPACT TECHNOLOGIES from one or more software licensors (Microsoft Corporation, Citrix, Pericom, Thin Print ) ( SOFTWARE LICENSORS ). Such software products, as well as associated media, printed materials, and "online" or electronic documentation ( SOFTWARE ) are protected by international intellectual property laws and treaties. The SOFTWARE is licensed, not sold. All rights reserved. This EULA is valid and grants the end-user rights ONLY if the SOFTWARE is genuine and a genuine Certificate of Authenticity for the SOFTWARE is included. For more information on identifying whether your software is genuine, please see IF YOU DO NOT AGREE TO THIS END USER LICENSE AGREEMENT ("EULA"), DO NOT USE THE DEVICE OR COPY THE SOFTWARE. INSTEAD, PROMPTLY CONTACT IMPACT TECHNOLOGIES FOR INSTRUCTIONS ON RETURN OF THE UNUSED DEVICE(S) FOR A REFUND. ANY USE OF THE SOFTWARE, INCLUDING BUT NOT LIMITED TO USE ON THE DEVICE, WILL CONSTITUTE YOUR AGREEMENT TO THIS EULA (OR RATIFICATION OF ANY PREVIOUS CONSENT). GRANT OF SOFTWARE LICENSE. This EULA grants you the following license: You may use the SOFTWARE only on the DEVICE. Restricted Functionality. You are licensed to use the SOFTWARE to provide only the limited functionality (specific tasks or processes) for which the DEVICE has been designed and marketed by IMPACT TECHNOLOGIES. This license specifically prohibits any other use of the software programs or functions, or inclusion of additional software programs or functions that do not directly support the limited functionality on the DEVICE. Notwithstanding the foregoing, you may install or enable on a DEVICE, systems utilities, resource management or similar software solely for the purpose of administration, performance enhancement and/or preventive maintenance of the DEVICE. If you use the DEVICE to access or utilize the services or functionality of Microsoft Windows Server products (such as Microsoft Windows Server 2003), or use the DEVICE to permit workstation or computing devices to access or utilize the services or functionality of Microsoft Windows Server products, you may be required to obtain a Client Access License for the DEVICE and/or each such workstation or computing device. Please refer to the end user license agreement for your Microsoft Windows Server product for additional information. NOT FAULT TOLERANT. THE DEVICE AND ITS SOFTWARE ARE NOT FAULT TOLERANT. IMPACT TECHNOLOGIES HAS INDEPENDENTLY DETERMINED HOW TO USE THE SOFTWARE IN THE DEVICE, AND SOFTWARE LICENSORS HAVE RELIED UPON IMPACT TECHNOLOGIES TO CONDUCT SUFFICIENT TESTING TO DETERMINE THAT THE SOFTWARE IS SUITABLE FOR SUCH USE. NO WARRANTIES FOR THE SOFTWARE. THE DEVICE is provided "AS IS" and with all faults. THE ENTIRE RISK AS TO SATISFACTORY QUALITY, PERFORMANCE, ACCURACY, AND EFFORT (INCLUDING LACK OF NEGLIGENCE) IS WITH YOU. ALSO, THERE IS NO WARRANTY AGAINST INTERFERENCE WITH YOUR ENJOYMENT OF THE SOFTWARE OR AGAINST INFRINGEMENT. IF YOU HAVE RECEIVED ANY WARRANTIES REGARDING THE DEVICE OR THE SOFTWARE, THOSE WARRANTIES DO NOT ORIGINATE. FROM, AND ARE NOT BINDING ON, SOFTWARE LICENSORS. No Liability for Certain Damages. EXCEPT AS PROHIBITED BY LAW, SOFTWARE LICENSORS SHALL HAVE NO LIABILITY FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL OR INCIDENTAL DAMAGES ARISING FROM OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THE SOFTWARE. THIS LIMITATION SHALL APPLY EVEN IF ANY REMEDY FAILS OF ITS ESSENTIAL PURPOSE. IN NO EVENT SHALL SOFTWARE LICENSORS BE LIABLE FOR ANY AMOUNT IN EXCESS OF U.S. TWO HUNDRED FIFTY DOLLARS (U.S.$250.00). Restricted Uses. The SOFTWARE is not designed or intended for use or resale in hazardous environments requiring failsafe performance, such as in the operation of nuclear facilities, aircraft navigation or communication systems, air traffic control, or other devices or systems in which a malfunction of the SOFTWARE would result in foreseeable risk of injury or death to the operator of the device or system, or to others. Limitations on Reverse Engineering, Decompilation, and Disassembly. You may not reverse engineer, decompile, or disassemble the SOFTWARE, except and only to the extent that such activity is expressly permitted by applicable law notwithstanding this limitation. SOFTWARE as a Component of the DEVICE - Transfer. This license may not be shared, transferred to or used concurrently on different computers. The SOFTWARE is licensed with the DEVICE as a single integrated product and may only be used with the DEVICE. If the SOFTWARE is not accompanied by a DEVICE, you may not use the SOFTWARE. You may permanently transfer all of your rights under this EULA only as part of a permanent sale or transfer of the DEVICE, provided you retain no copies of the SOFTWARE. If the SOFTWARE is an upgrade, any transfer must also include all prior versions of the SOFTWARE. This transfer must also include the Certificate of Authenticity label. The transfer may not be an indirect transfer, such as a consignment. Prior to the transfer, the end user receiving the SOFTWARE must agree to all the EULA terms. Consent to Use of Data. You agree that MS, Microsoft Corporation and their affiliates may collect and use technical information gathered in any manner as part of product support services related to the SOFTWARE. MS, Microsoft Corporation and their affiliates may use this information solely to improve their products or to provide customized services or technologies to you. MS, Microsoft Corporation and their affiliates may disclose this information to others, but not in a form that personally identifies you. Internet Gaming/Update Features. If the SOFTWARE provides, and you choose to utilize, the Internet gaming or update features within the SOFTWARE, it is necessary to use certain computer system, hardware, and software information to implement the features. By using these features, you explicitly authorize MS, Microsoft Corporation and/or their Guide Utilisateur Linux ITL

4 designated agent to use this information solely to improve their products or to provide customized services or technologies to you. MS or Microsoft Corporation may disclose this information to others, but not in a form that personally identifies you. Internet-Based Services Components. The SOFTWARE may contain components that enable and facilitate the use of certain Internet-based services. You acknowledge and agree that MS, Microsoft Corporation or their affiliates may automatically check the version of the SOFTWARE and/or its components that you are utilizing and may provide upgrades or supplements to the SOFTWARE that may be automatically downloaded to your DEVICE. Microsoft Corporation or their affiliates do not use these features to collect any information that will be used to identify you or contact you. For more information about these features, please see the privacy statement at Links to Third Party Sites. You may link to third party sites through the use of the SOFTWARE. The third party sites are not under the control of IMPACT TECHNOLOGIES or SOFTWARE LICENSORS, and they are not responsible for the contents of any third party sites, any links contained in third party sites, or any changes or updates to third party sites. IMPACT TECHNOLOGIES or SOFTWARE LICENSORS are not responsible for webcasting or any other form of transmission received from any third party sites. IMPACT TECHNOLOGIES or SOFTWARE LICENSORS are providing these links to third party sites to you only as a convenience, and the inclusion of any link does not imply an endorsement by IMPACT TECHNOLOGIES or SOFTWARE LICENSORS of the third party site. Notice Regarding Security. To help protect against breaches of security and malicious software, periodically back up your data and system information, use security features such as firewalls, and install and use security updates. No Rental/Commercial Hosting. You may not rent, lease, lend or provide commercial hosting services with the SOFTWARE to others. Separation of Components. The SOFTWARE is licensed as a single product. Its component parts may not be separated for use on more than one computer. Additional Software/Services. This EULA applies to updates, supplements, add-on components, product support services, or Internet-based services components ("Supplemental Components"), of the SOFTWARE that you may obtain from IMPACT TECHNOLOGIES, SOFTWARE LICENSORS or their subsidiaries after the date you obtain your initial copy of the SOFTWARE, unless you accept updated terms or another agreement governs. If other terms are not provided along with such Supplemental Components and the Supplemental Components are provided to you by MS, Microsoft Corporation or their subsidiaries then you will be licensed by such entity under the same terms and conditions of this EULA, except that (i) MS, Microsoft Corporation or their subsidiaries providing the Supplemental Components will be the licensor with respect to such Supplemental Components in lieu of the "IMPACT TECHNOLOGIES" for the purposes of the EULA, and (ii) TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, THE SUPPLEMENTAL COMPONENTS AND ANY (IF ANY) SUPPORT SERVICES RELATED TO THE SUPPLEMENTAL COMPONENTS ARE PROVIDED AS IS AND WITH ALL FAULTS. ALL OTHER DISCLAIMERS, LIMITATION OF DAMAGES, AND SPECIAL PROVISIONS PROVIDED BELOW AND/OR OTHERWISE WITH THE SOFTWARE SHALL APPLY TO SUCH SUPPLEMENTAL COMPONENTS. MS, Microsoft Corporation or their subsidiaries reserve the right to discontinue any Internet-based services provided to you or made available to you through the use of the SOFTWARE. Recovery Media. If SOFTWARE is provided by IMPACT TECHNOLOGIES on separate media and labeled "Recovery Media" you may use the Recovery Media solely to restore or reinstall the SOFTWARE originally installed on the DEVICE. Backup Copy. You may make one (1) backup copy of the SOFTWARE. You may use this backup copy solely for your archival purposes and to reinstall the SOFTWARE on the DEVICE. Except as expressly provided in this EULA or by local law, you may not otherwise make copies of the SOFTWARE, including the printed materials accompanying the SOFTWARE. You may not loan, rent, lend or otherwise transfer the backup copy to another user. End User Proof of License. If you acquired the SOFTWARE on a DEVICE, or on a compact disc or other media, a genuine Microsoft "Proof of License"/Certificate of Authenticity label with a genuine copy of the SOFTWARE identifies a licensed copy of the SOFTWARE. To be valid, the label must be affixed to the DEVICE, or appear on IMPACT TECHNOLOGIE S software packaging. If you receive the label separately other than from IMPACT TECHNOLOGIES, it is invalid. You should keep the label on the DEVICE or packaging to prove that you are licensed to use the SOFTWARE. Product Support. Product support for the SOFTWARE is not provided by MS, Microsoft Corporation, or their affiliates or subsidiaries. For product support, please refer to IMPACT TECHNOLOGIES support number provided in the documentation for the DEVICE. Should you have any questions concerning this EULA, or if you desire to contact IMPACT TECHNOLOGIES for any other reason, please refer to the address provided in the documentation for the DEVICE. Termination. Without prejudice to any other rights, IMPACT TECHNOLOGIES may terminate this EULA if you fail to comply with the terms and conditions of this EULA. In such event, you must destroy all copies of the SOFTWARE and all of its component parts. EXPORT RESTRICTIONS. You acknowledge that SOFTWARE is subject to U.S. and European Union export jurisdiction. You agree to comply with all applicable international and national laws that apply to the SOFTWARE, including the U.S. Export Administration Regulations, as well as end-user, end-use and destination restrictions issued by U.S. and other governments. For additional information see Guide Utilisateur Linux ITL

5 Table des matières LINUX-ITL... 2 GUIDE UTILISATEUR LINUX-ITL... 2 COPYRIGHT 2014 IMPACT TECHNOLOGIES... 2 IMPRIME EN FRANCE... 2 MARQUES DEPOSEES... 2 TABLE DES MATIERES... 5 INTERFACES GRAPHIQUES... 8 PRESENTATION... 8 LE MODE BUREAU... 8 LE MODE WBT... 8 CONFIGURATION D ITIUM PARAMETRAGE INITIAL DEMARRAGE ET CONFIGURATION DU SYSTEME METHODES DE CONFIGURATION CENTRE DE CONTROLE CONFIGURATION DU MENU RESEAU FIREWALL PARTAGE SAMBA ET ACTIVE DIRECTORY AFFICHAGE DOUBLE ECRAN LANGUE CLAVIER SOURIS IMPRIMANTE PORT DE COMMUNICATION (RS232) ECONOMISEUR D ECRAN SON CONFIGURATION DES FENETRES STYLE DU BUREAU REGLAGE DE L HEURE ET DE LA DATE FUSEAU HORAIRE EXTINCTION DU SYSTEME EXTINCTION EN MODE WBT EXTINCTION EN MODE BUREAU SYSLOCK CONTROLE D ACCES DEFINIR DES DROITS D ACCES SAISIE DES DROITS DU MANAGEUR : SAISIE DES DROITS DE L UTILISATEUR SANS MOT DE PASSE : SECURITE DU CENTRE DE CONTROLE LOGIN AU DEMARRAGE CREATION DES PROFILS DE CONNEXIONS CREATION DES CONNEXIONS CREATION D UNE CONNEXION RDP

6 CREATION D UNE CONNEXION ICA LE MODE SESSION LE MODE APPLICATION PUBLIEE LE MODE PNAGENT CONFIGURATION AVANCEE DES CONNEXIONS CITRIX CREATION D UNE CONNEXION VNC CREATION D UNE CONNEXION XDM CREATION D UNE CONNEXION SSH... ERREUR! SIGNET NON DEFINI. CREATION D UNE CONNEXION TELNET CREATION D UNE CONNEXION FIREFOX CREATION D UNE CONNEXION GOOGLE CHROME CREATION D UNE CONNEXION POWERTERM (OPTIONNEL) CREATION D UNE CONNEXION SHELL CREATION D UNE CONNEXION WEBCONNECT CREATION D UNE CONNEXION VPN (PPTP) MONTAGE D UN PARTAGE RESEAU (SMBFS/NFS) GESTION DES CONNEXIONS DEMARRAGE D UNE CONNEXION DEMARRAGE A PARTIR DE L INTERFACE UTILISATEUR WBT DEMARRAGE A PARTIR DE L INTERFACE UTILISATEUR BUREAU (DESKTOP) EDITION/SUPPRESSION DES CONNEXIONS INTERFACE UTILISATEUR WBT INTERFACE UTILISATEUR BUREAU (DESKTOP) BASCULER D UNE CONNEXION A UNE AUTRE FERMETURE D UNE SESSION INTERFACE UTILISATEUR WBT INTERFACE UTILISATEUR DESKTOP APPLICATIONS PUBLIEES PNAGENT CITRIX WEB INTERFACE MODIFICATION DES PROPRIETES D ITIUM ACCEDER AUX PROPRIETES LE CENTRE DE CONTROLE GESTION DES CERTIFICATS FONTS ECRAN TACTILE BATTERIE OUTILS STOCKAGE USB CHECKDISK INFORMATION SERVEUR VNC ITIUMIMAGE GESTION DES MODULES SAUVEGARDE & RESTAURATION SAUVEGARDE PERSONNALISEE PARAMETRES D USINE REDEMARRER&ARRETER PARAMETRAGE IAS

7 RAM DISK ITIUM CONFIG ANNEXE PARTAGE DE CLE USB SERVEUR X SERVEUR WINDOWS INSCRIPTION DU CLIENT LEGER AUPRES D UN SERVEUR DNS DYNAMIQUE SERVEUR SSHD ET UTILITAIRE DE COPIE DE FICHIER SCP SSHD COPIE DE FICHIER AVEC SCP FTPUPDATE SOUS LINUX-ITL DESCRIPTION FONCTIONNALITES FTPUPDATE INSTALLATION FTPUPDATE PROGRAMMATION FTPUPDATE COTE SERVEUR DHCP FORMATS UTILISABLES DANS FTPUDATE

8 INTERFACES GRAPHIQUES PRESENTATION Linux-ITL présente deux types d interfaces graphiques différentes que nous appellerons «mode», présentant chacune ses spécificités : le mode Bureau, le mode WBT. Le passage d un mode à un autre se fait aisément par la combinaison de touche Ctrl+Alt+Inser. LE MODE BUREAU Les spécificités du mode Bureau sont : Les icones : le mode Bureau est la seule interface graphique gérant les icones. Il vous est possible dans ce mode de faire apparaître les icones des connexions que vous avez créées (voir le chapitre 3 Création des profils de connexion). La barre des tâches : le mode Bureau possède une barre des tâches dans laquelle sont placés différents boutons. Vous pouvez accéder ainsi rapidement au centre de contrôle à l aide du bouton menu Linux vous permet d accéder aux nombreuses fonctionnalités de Linux-ITL. LE MODE WBT. Le 8

9 Le mode WBT utilise un outil appelé Centre de Connexion. L intérêt de ce centre est de pouvoir gérer aisément les différentes connexions que vous avez créées en quelques clics. Le centre de connexion se décompose en deux onglets : Connexion et Configuration. L onglet Connexion vous permet de lancer ou d arrêter les connexion via les boutons Lancer et Fin. Il vous permet également d arrêter ou de redémarrer le système à l aide des boutons Eteindre et Redémarrer. L onglet Configuration vous permet d accéder au centre de contrôle pour configurer votre système, il vous permet également d éditer ou de supprimer des connexions et enfin de passer en mode Bureau. 9

10 CONFIGURATION D ITIUM PARAMETRAGE INITIAL Avant de paramétrer Linux-ITL, vous devez être en possession des informations suivantes : Le réseau local utilise-t-il un serveur DHCP pour fournir automatiquement des adresses IP aux clients légers? Adresses IP des serveurs s ils existent. DEMARRAGE ET CONFIGURATION DU SYSTEME Lors de la première mise sous tension d Itium après installation de Linux-ITL, le démarrage se fera en mode WBT sur le centre de connexion. Appuyez sur la touche F2 afin de lancer le centre de contrôle. Il vous permettra de configurer votre système. Le centre de contrôle est également accessible via un navigateur Web sur une machine à distance. Pour cela rentrez dans la barre URL l adresse IP de l Itium. Méthodes de configuration Il existe différentes méthodes de mise à jour automatique : - Utilisation de l outil d administration : Itium Admin Service (IAS). Voir la documentation spécifique IAS : Guide Utilisateur et IAS : Guide d installation - ItiumImage : Permet l installation d image spécifique ( voir : ItiumImage ) - FtpUpdate : Permet de mettre à jour la configuration via un site FTP (voir : FTPUPDATE sous LINUX-ITL ) 10

11 Centre de contrôle Le centre de contrôle est l outil de configuration de votre système Linux-ITL. Cliquer sur un des liens dans la partie gauche du centre de contrôle pour faire apparaître les différentes options de configuration de votre système dans la partie droite. Configuration du menu Depuis la version , il existe deux modes de menus : simplifié et avancé. Dans le menu simplifié, seul les menus les plus utilisées sont affichées. C est le mode par défaut pour faciliter l utilisation. Si vous avez besoin d une configuration personnalisée vous pouvez sélectionner le menu avancé. Celui-ci affiche la totalité des menus disponibles. Pour basculer d un mode à l autre vous devez cliquer sur le mode choisi. Le mode actuel est affiché en orange. MENU EN MODE AVANCE 1 11

12 Réseau Dans l onglet réseau, cliquez sur Réseau pour configurer les paramètres réseau. Nom d hôte : c est le nom du client léger sur le réseau. L outil d administration IAS verra le client léger avec ce nom. Il est possible de donner comme nom d hôte à l Itium, l'adresse MAC de l interface réseau. Suffixe DNS : Suffixe DNS utilisé par l Itium. Cliquez sur le bouton Appliquer à la droite de ce champ pour prendre ce suffixe en compte en cas de modification. Activer les Messages permet d informer l Utilisateur si le lien réseau est coupé. 12

13 Connexion courante : indique les informations relatives à la connexion courante (Ethernet ou Wifi, Vitesse de connexion, s il s agit d une connexion wifi : le point d accès, la qualité du signal et le canal utilisé) Connexion : Choisissez l adaptateur réseau à paramétrer : Ethernet (filaire) ou Wifi. Il est nécessaire d activer une interface réseau pour qu elle soit utilisée lors du prochain démarrage. Une seule interface réseau est utilisable à la fois. Si les deux connexions sont activées, la connexion ethernet sera prioritaire (si un câble Ethernet est branché). Ethernet Vous pouvez configurer les paramètres ethernet (vitesse de connexion, full/half duplex et l auto négociation). Il est conseillé de laisser les paramètres par défaut. Si DHCP est sélectionné, la configuration est obtenue via un serveur DHCP. Sinon, il vous faut saisir les différents paramètres manuellement. Wifi Si DHCP est sélectionné, la configuration est obtenue via un serveur DHCP. Sinon, il vous faut saisir les différents paramètres manuellement. Point d accès : représente le nom du réseau wifi. Vous pouvez entrer directement le nom de votre réseau wifi dans ce champ ou bien cliquer sur le bouton détecter, pour énumérer les différents réseaux wifi disponibles. Choisissez un réseau en cliquant sur son nom, qui s affichera alors automatiquement dans le champ Point d accès.. Cryptage : choisissez ici le cryptage wifi utilisé par votre point d accès wifi. Les différents types de cryptage sont OPEN (sans cryptage), WEP, WEP_EAP_TLS,WPA_PSK, WPA2_PSK,WPA/WPA2_EAP, WPA/WPA2_PEAP_MSCHAPV2, WPA/WPA2_EAP_TTLS_MD5, WPA/WPA2_EAP_TTLS_MSCHAPV2 et Manuel (voir le paragraphe Configuration ci-dessous). La configuration de votre connexion Wifi diffère ensuite en fonction du type de cryptage que vous avez sélectionné. 13

14 Cryptage WPA/WPA2 PSK, WEP et OPEN Clé : entrez dans ce champ votre clé wifi (clé WEP ou WPA). Si la clé est en caractère ASCII, il faut la mettre entre guillemets. 14

15 TKIP/AES : indiquez ici le type de protocole (TKIP ou AES ou les deux) que votre réseau Wifi utilise. Cliquez ensuite sur le bouton Appliquer pour enregistrer vos paramètres. La connexion wifi est associée à l adaptateur réseau numéro 1. Allez ensuite sur la page Ethernet du centre de contrôle et configurez cet adaptateur. Cryptage WEP_EAP_TLS, WPA/WPA2_EAP, WPA/WPA2_PEAP_MSCHAPV2, WPA/WPA2_EAP_TTLS_MD5, WPA/WPA2_EAP_TTLS_MSCHAPV2 Si vous choisissez ce type de cryptage, vous verrez alors les choix suivants : Utilisateur : nom d utilisateur utilisé pour la connexion (peut être de la forme utilisateur@nomdedomaine.com ou nomdedomaine\utilisateur). Utilisateur anonyme : nom d utilisateur anonyme utilisé pour la connexion. Mot de passe : mot de passe correspondant au nom d utilisateur renseigné. Certificat serveur : emplacement du certificat serveur sur l itium. Il est conseillé de placer les différents certificats dans /conf/wifi. Certificat client : emplacement du certificat client sur l itium. Clé privé : emplacement du fichier contenant la clé privé sur l itium. Il est également conseillé de placer cette clé dans le répertoire /conf/wifi. Mot de passe de la clé : mot de passe associé à la clé privé. Cliquez ensuite sur le bouton Appliquer pour enregistrer vos paramètres. La connexion wifi est associée à l adaptateur réseau numéro 1. Allez ensuite sur la page Ethernet du centre de contrôle et configurez cet adaptateur. Mode Manuel Si le cryptage est de type «Manuel», éditez ou remplacez le fichier mentionné en respectant le format wpa_supplicant. Il n est pas nécessaire de modifier ce fichier pour les autres types de cryptage. Les certificats doivent ensuite être placés dans le dossier /conf/wifi. Exemple de configuration manuelle : Connexion en WPA-PEAP (MSCHAP) à un serveur Radius Pour vous connecter en WPA avec authentification sur un serveur Radius, cliquez sur la liste déroulante Cryptage se trouvant dans la page Wifi du centre de contrôle. Choisissez alors le cryptage Manuel et appuyez sur Appliquer sans régler les autres paramètres. Une boîte de dialogue vous indique alors d importer votre configuration wifi sur l itium sous le nom /conf/wifi/wpadv.conf. Dans le dossier /conf/wifi, vous trouverez un fichier wpa_radius_exemple.conf qui est un fichier exemple de l architecture que vous devrez respecter pour réaliser une connexion à un serveur radius. Voici à quoi ressemble le fichier exemple : network={ ssid="mon_ssid" key_mgmt=wpa-eap eap=peap identity="utilisateur@nom_de_domaine.com" password="mon_mot_de_passe" 15

16 ca_cert="/conf/wifi/certs/moncertificat.pem" phase1="peaplabel=0" phase2="auth=mschapv2" priority=1 } Vous pouvez éditer ce fichier et ensuite le copier dans le répertoire /conf/wifi sous le nom de wpadv.conf (écrasez l ancien fichier wpadv.conf). Vous aurez à renseigner les champs suivants : ssid : c est le nom du réseau wifi auquel vous souhaitez vous connecter. Attention de ne pas oublier les guillemets autour du nom du SSID. identity : identité de l utilisateur qui se connecte au serveur Radius. N oubliez pas de préciser le nom de domaine après le nom d utilisateur. Attention de ne pas oublier les guillemets autour du nom d utilisateur. password : mot de passe du compte utilisateur sur lequel vous vous connecté au serveur radius. Attention de ne pas oublier les guillemets autour du mot de passe. cacert : nom du certificat root du serveur radius (précédé du chemin complet vers le certificat). Attention à bien placer votre certificat dans le répertoire /conf/wifi/certs. Pour éditer le fichier de configuration, vous pouvez utiliser l éditeur de texte présent dans la page Outils du centre de contrôle. Le certificat root du serveur doit absolument être au format PEM. Pour en obtenir un dans ce format, vous pouvez utiliser le navigateur Firefox. Connectez-vous avec ce navigateur sur votre serveur et faites une demande de certificat d autorité de certification. Allez ensuite dans Outils(ou Edition sous Linux) Avancé Chiffrement Afficher les certificats. Allez ensuite dans l onglet Autorités et cliquez sur le certificat d autorité délivré par votre serveur. Cliquez ensuite sur le bouton Exporter et enregistrez le fichier en PEM. Après avoir fait toutes ces modifications, vous devez redémarrer l Itium pour que votre connexion Wifi s active. 16

17 FIREWALL Cette Fonction permet de Bloquer tous les Ports par Défaut quand le Firewall est ACTIF. Le bouton ajouter vous permet de créer des exceptions. (Ouverture de ports) Le Type : UDP ou TCP. Le Port Source ou destination : Ex 80 (http) ainsi que la direction (en entré ou en sortie). Exemple pour autoriser une prise a distance via VNC : 17

18 Partage Samba et Active Directory Cette page vous servira à créer un partage réseau visible depuis un environnement Linux grâce à l utilisation de Samba, mais aussi à intégrer votre Itium ITL dans la partie Computers d un domaine Active Directory et le faire apparaitre dans le voisinage réseau de Windows. Pour accéder à ce paramétrage il est nécessaire d installer le module Samba. Ouvrez le menu Samba Active Directory dans la partie Réseau du centre de contrôle, vous obtiendrez alors cette page : Créer un partage Samba La première partie de la Page sert à établir un partage d un dossier de votre Itium accessible depuis un autre Itium ITL ou une autre distribution Linux. Pour activer le partage, cochez la case «Créer un partage samba accessible depuis Linux», puis renseignez les champs : 18

19 Nom du partage réseau : Nom sous lequel apparaitra votre partage dans une interface graphique ou pour le monter en ligne de commande. Par exemple, «usb». Chemin du dossier à partager : renseignez l endroit ou se trouve le dossier que vous voulez partager avec le chemin absolu du dossier. Par exemple, /media/usb/. Commentaire : Brève description de votre partage réseau. Par exemple, «Clé USB». Partage public : Le partage pourra être accessible par tous les utilisateurs. Accès en lecture : Le partage est visible par tous, même les utilisateurs non autorisés à y accéder. Accès en écriture : Le partage est accessible en écriture. Une fois les champs renseignés, il ne reste plus qu a cliquer sur le bouton «Appliquer et redémarrer le démon Samba». Ensuite, le partage se fera automatiquement à chaque démarrage de l Itium. Vous pouvez essayer de monter votre partage sur un autre Itium ITL dans la page «Montage d un partage réseau» ou alors dans une autre distribution Linux avec la commande Mount. Votre partage est accessible à l adresse : //<ip_de_l itium>/<nom_du_partage>. Par exemple, smb:// /usb dans un gestionnaire de fichier comme Konqueror. Intégration dans Active Directory Cette partie vous aidera à faire apparaitre votre Itium ITL dans la partie Computers d un domaine Active Directory. Pour cela, vous devez connaitre les informations de votre domaine et avoir accès au compte administrateur du domaine. Voici les champs à remplir : Adresse IP du contrôleur AD : Entrez l adresse IP du contrôleur de domaine principal. Nom NetBIOS du contrôleur AD : Entrez le nom de la machine Windows, visible dans les propriétés du Poste de Travail. Domaine AD : Entrez le nom de votre domaine en respectant la casse que vous avez utilisé lors de la création du domaine. Groupe de travail : Entrez le groupe de travail Windows dans lequel vous voulez voir apparaitre votre Itium. Login de l administrateur AD : Le login de l administrateur du domaine est nécessaire pour intégrer la machine au domaine. Mot de passe de l administrateur AD : Entrez le mot de passe associé au login de l administrateur du domaine. Durée de vie du ticket Kerberos : Entrez la durée de vie (en secondes) que vous voulez pour l expiration de votre ticket dans l Active Directory. Si vous ne savez pas quoi mettre, laissez-le à par défaut. Description du client : Entrez une description courte du client. Celle-ci sera visible dans le voisinage réseau de Windows. DN du domaine : DN (Distinguished Name) du domaine utilisé pour la recherche, notamment pour la recherche de la durée de validité des mots de passe. Vous pouvez laisser ce champ vide, dans ce cas une valeur par défaut est créée en fonction du domaine AD renseignée. Voici un exemple avec un domaine factice : 19

20 Il ne vous reste plus qu à cliquer sur appliquer pour intégrer la machine au domaine. Si vous avez bien renseigné tous les champs, vous devriez voir apparaitre ce message : Si vous obtenez une erreur, vérifiez les informations entrées. Votre Itium est maintenant visible dans la console «Utilisateurs et ordinateurs Active Directory», comme ceci : Et dans le voisinage réseau Windows : 20

21 21

22 Affichage Cliquez sur le lien Affichage pour régler les paramètres d affichage. Lorsque la case «Configuration automatique» est sélectionnée, les paramètres d affichages (Résolution et taux de rafraîchissement) sont ignorés, et le système utilise les paramètres recommandés en fonction de l écran utilisé. Si vous préférez configurer manuellement l affichage, vous devez décocher la case «configuration automatique» et vous pouvez saisir les paramètres d affichage à l aide des listes déroulantes, la résolution de chaque écran est indépendante. Les paramètres choisis ne conditionnent pas les résolutions d affichage dans les sessions (ICA, RDP ou autres). Lorsque le double écran est possible, le cadre «Double Ecran» est affiché. Double écran Vous pouvez alors activer le deuxième écran en cochant la case, puis définir quel est l écran principal et la position du second écran par rapport à celui-ci. 22

23 Langue Cliquez sur le lien Langue pour changer la langue du système. Cliquez sur la langue que vous souhaitez utiliser puis cliquez sur le bouton Appliquer. L Itium redémarrera. Clavier Cliquez sur le lien Clavier pour régler les paramètres du clavier. Le menu déroulant Clavier permet de sélectionner le type de clavier que vous utilisez. Cliquez sur bouton Appliquer pour valider les modifications. 23

24 Souris Cliquez sur le lien Souris pour régler les paramètres de la souris. Driver : liste de drivers de souris PS2. Vitesse de déplacement : choisissez la sensibilité de déplacement de votre souris. Seuil d accélération : seuil en nombre de pixel après lequel la vitesse de déplacement est prise en compte. Si lors d un déplacement linéaire de la souris, vous vous déplacez d un nombre de pixel plus grand que ce seuil, la vitesse du pointeur de souris sera alors accéléré jusqu à la vitesse de déplacement que vous avez défini. Ce paramètre permet ainsi de garder une certaine finesse dans les mouvements de souris sur de petites surfaces. Inverser boutons droit et gauche : permet aux utilisateurs gauchers d inverser les boutons de la souris. Type : choisissez si votre souris est connectée en USB ou en PS2. 24

25 Imprimante Cliquez sur le lien Imprimante pour régler les paramètres d impression. LPD/CUPS/Aucun : deux services d impressions distincts sont proposés : LPD et CUPS. Si vous ne réalisez pas d impression en local sur l itium, préférez le service LPD. Si vous souhaitez pouvoir imprimer en local depuis Firefox ou OpenOffice, sélectionnez le service CUPS. Après avoir sélectionné le service que vous souhaitez utiliser, appuyé sur Appliquer. Il est possible de les désactiver en choisissant «aucun». Thinprint : le service ThinPrint est également disponible sur Linux-ITL. Pour l activer, cliquez sur le bouton Démarrer. Taille de la queue d impression : vous pouvez paramétrer la taille maximum de la queue d impression. Tout document dépassant la taille de cette queue ne pourra être imprimé. Paramètre globaux SMB : Vous pouvez configurer des paramètres globaux (Utilisateur, Mot de passe, Domaine) pour les imprimantes SMB Configuration d une imprimante avec le service LPD Pour ajouter une nouvelle imprimante, cliquez sur le bouton Nouvelle imprimante. Une boîte de dialogue apparaît alors à l écran : 25

26 Entrez le nom de l imprimante que vous souhaitez présenter aux utilisateurs. Sélectionnez ensuite le type d imprimante que vous souhaitez configurer : Imprimante locale : configuration d une imprimante branchée directement sur l Itium en USB, sur le port parallèle ou le port série. Cliquez sur OK, la fenêtre suivante apparaît. o o o o o Taille du plus gros fichier en Ko : ce champ permet de renseigner la taille maximale d un fichier que peut imprimer l imprimante. Dispositif d impression : nom du périphérique d impression. Cliquez sur l un des trois boutons situés en dessous de ce champ pour définir comment est connecté l imprimante sur l Itium ou saisissez manuellement un nom de périphérique. Impression directe : permet d effectuer les impressions en direct sur cette imprimante (sans passer par un spool d impression) Imprimante par défaut : définit cette imprimante comme imprimante par défaut (s applique aussi pour les connexions Citrix et RDP) Nom du driver Windows : nom du driver d imprimante tel qu il est vu sous Windows (respectez la casse et les espaces pour que l imprimante soit bien reconnu en session). Ce nom est utilisé dans les sessions RDP ou ICA. Pour effectuer un test, il est possible d utiliser le driver dans un premier temps «Generic / Text Only». 26

27 o o Suppression de l en-tête : permet de filtrer l en-tête envoyé à l imprimante lors de l impression d un document. Filtre : il est nécessaire pour certaines imprimantes d ajouter un filtre logiciel pour obtenir une bonne impression. Si vous ne connaissez pas le mode d impression utilisé par votre imprimante, laissez le mode RAW par défaut. Une fois votre imprimante locale configurée, appuyez sur OK. L imprimante apparaît alors dans la liste des imprimantes. Imprimante distante lpd : configuration d une imprimante réseau gérée par un service LPD. L imprimante distante doit être accessible par le réseau. Après avoir sélectionné Imprimante distante UNIX, cliquez sur OK. La fenêtre suivante apparaît : o o o o o Taille du plus gros fichier en Ko : même signification que pour les imprimantes locales Hôte distant : nom ou adresse IP de l imprimante distante. File d attente distante : nom de la file d attente du service LPD (si l imprimante ne possède pas de file d attente, inscrivez defaut dans ce champ). Imprimante par défaut : définit cette imprimante comme imprimante par défaut (s applique aussi pour les connexions Citrix et RDP) Nom du driver Windows : même signification que pour les imprimantes locales. Une fois votre imprimante distante lpd configurée, appuyez sur OK. L imprimante apparaît alors dans la liste des imprimantes. Imprimante SMB/Windows : configuration d une imprimante partagée sur un serveur windows. 27

28 o o o o o o o o Taille du plus gros fichier en Ko : même signification que pour les imprimantes locales Adresse du serveur SMB : adresse IP du serveur où l imprimante est partagée. Nom du partage : nom du partage de l imprimante. Utilisateur : nom d utilisateur autorisée à accéder à l imprimante. (champs grisé si les paramètres globaux sont activés) Mot de passe : mot de passe du compte utilisateur. (champs grisé si les paramètres globaux sont activés) Domaine : domaine sur lequel se trouve l imprimante (champs grisé si les paramètres globaux sont activés) Imprimante par défaut : définit cette imprimante comme imprimante par défaut (s applique aussi pour les connexions Citrix et RDP) Nom du driver Windows : même signification que pour les imprimantes locales. Une fois votre imprimante SMB/Windows configurée, appuyez sur OK. L imprimante apparaît alors dans la liste des imprimantes. Pour modifier ou supprimer une imprimante, sélectionnez l imprimante dans la liste et cliquez sur le bouton Modifier ou Supprimer. Si le service LPD est activé sur votre Itium, celui-ci est redémarré après chaque modification (création, modification ou suppression d imprimante). Pour tester si votre imprimante est correctement configurée, sélectionnez une imprimante dans la liste et cliquez sur le bouton Tester. Vous pouvez modifier manuellement le fichier de configuration des imprimantes /conf/printcap à l aide de l éditeur de texte vi. Vous pouvez ajouter ou modifier des champs, sauf le champ :sd: (spool directory). N oubliez pas d arrêter et de redémarrer le service LPD après modification du fichier /etc/printcap. Configuration d une imprimante avec le service CUPS Cliquez sur le bouton CUPS et ensuite sur le bouton Appliquer à droite. CUPS est maintenant lancé. Lancez ensuite le configurateur en cliquant sur le bouton Configurateur CUPS. Trouver le bon driver 28

29 Après quelques secondes, la page de configuration de CUPS apparait dans le navigateur Firefox. Avant de configure votre imprimante, vous devez télécharger le driver approprié. Cliquez sur l icône verte CUPS en haut à gauche de la page. Une nouvelle page s ouvre sur le site officiel de CUPS Cliquez sur le lien Drivers dans la bannière en haut de la page Dans la nouvelle page qui s affiche, entrez le nom de votre imprimante dans le champ de saisie. Une liste de driver apparaît alors. Cliquez sur le driver correspondant à vos besoins. Une nouvelle page donnant différentes informations sur le driver apparaît alors. Pour le télécharger, cliquez sur le lien PPD Path et enregistrez le driver. 29

30 Votre driver sera sauvegardé dans le dossier /conf/downloads. Vous pouvez le déplacer jusqu au répertoire /conf/cups/driver prévu à cet effet (pour déplacer un fichier, veuillez voir le dernier chapitre Déplacer un fichier). Une fois le driver téléchargé, retournez sur la page de configuration de CUPS. Cliquez sur le bouton Add printer. Ajouter une imprimante USB Pour ajouter une imprimante USB, cliquez sur Internet Printing Protocol (http) et ensuite sur Continue. Dans le champ Connection, entrez le texte suivant : file:/dev/usb/lp0 et cliquez sur continue. Passez maintenant au chapitre Configuration d une imprimante. Ajouter une imprimante sur le port parallèle Pour ajouter une imprimante sur le port parallèle, cliquez sur bouton LPT #1 puis sur Continue. 30

31 Configuration d une imprimante Après avoir sélectionné le type d imprimante, donnez un nom à votre imprimante (c est le nom que vous verrez dans les différentes applications), une description et une localisation. Cliquez sur le bouton Continue. Vous allez maintenant sélectionner le driver que vous souhaitez utiliser. Cliquez sur le bouton Parcourir et rendez vous à l endroit où se trouve votre driver précédemment téléchargé. Sélectionnez le et cliquez sur le bouton Open. A la page suivante, vous allez pouvoir paramétrer toutes les options de votre imprimante (nombre de dpi, etc.). Quand vous avez fini d établir la configuration par défaut de votre imprimante, cliquez sur le bouton Set Default Options. Un message vous confirmant la prise en compte de vos options est alors affiché. Attendez quelques secondes pour voir alors apparaître un résumé de votre configuration. 31

32 La configuration est maintenant terminée. Vous pouvez imprimer une page de test. Pour cela, cliquez sur le bouton Maintenance puis sur Print Test Page. Déplacer un fichier Pour déplacer un fichier, vous devez ouvrir une console Linux. Pour ce faire, ouvrez un centre de contrôle, cliquez sur le lien Système puis Outils. Dans la page outils, cliquez sur le bouton rxvt. Une console linux s ouvre alors. Tapez dans la console la commande suivante et appuyez sur Entrée : mv /chemin_du_fichier /nouvel_emplacement_du_fichier Par exemple, si vous souhaitez déplacer le driver, veuillez taper: mv /conf/downloads/driver_name /conf/cups/drivers Attention : Ne déplacez pas le driver lorsqu il est en cours d utilisation! 32

33 Port de Communication (RS232) Cliquez sur le lien COM Port pour régler les paramètres du port série. Bits par seconde : débit de votre connexion RS232. Bits de données : nombre de bits de données envoyés lors de l émission d un message en RS232. Parité : type de parité que vous souhaitez utiliser dans la transmission RS232. Bits de stop : nombre de bits de stop envoyés lors de l émission d un message en RS232. Contrôle de flux : activer/désactiver le contrôle de flux. Appuyez sur le bouton Appliquer pour enregistrer les modifications. 33

34 Economiseur d écran Cliquez sur le lien Economiseur d écran pour régler les paramètres de l économiseur d écran. Cette fenêtre vous permet de choisir le type d économiseur d écran que vous voulez utiliser (Pas d économiseur d écran, Ecran blanc, Economiseur d écran X logo ou Logo personnalisé) ainsi que le temps au bout duquel l économiseur d écran se déclenche. L option «Désactiver la mise en veille automatique de l écran» permet de désactiver toutes les phases de mise en veille de l écran (de l économiseur d écran à la mise en veille totale). Appuyez sur le bouton Appliquer pour enregistrer les modifications. Un message «Paramètres sauvegardés» apparaitra alors à l écran. Son Cliquez sur le lien Son pour régler le volume sonore. Vous pouvez également activer un retour du son de votre micro dans le casque. Par défaut, la carte son utilisée est la carte interne de l itium. Il est possible de sélectionner une autre carte (par exemple pour des enceintes USB). Si vous utilisez plusieurs cartes son, vous pouvez utiliser un microphone différent de celui de la carte son principale (par exemple le microphone d une webcam, et les enceintes branchés sur la carte son). Pour cela vous devez cocher la case «Utiliser un micro différent» et sélectionner le microphone voulu. Sur les itium mobiles, il est possible de régler le volume sonore via la touche Fn + Volume plus / Volume moins / Mute. 34

35 Fond d écran Cliquez sur le lien Fond d écran (menu avancé) pour régler l affichage du fond d écran. Si vous souhaitez mettre une image en fond d écran cocher la case «Fond d écran sur le bureau», à défaut le fond d écran sera uni de couleur saisie dans le champ «Couleur du fond d écran». Pour choisir l image de fond d écran, vous devez la copier sur une clé au format JPEG avec l extension.jpg. Vous pouvez sélectionner le fichier dans la liste affichant le contenu du fichier ou en tapant directement son nom dans le champ nom, puis cliquer sur «Ajouter». Configuration des fenêtres Cliquez sur le lien Configuration des fenêtres pour régler les paramètres des fenêtres. Cet onglet vous permet de régler les différentes options liées aux fenêtres et au bureau. Pour activer un des paramètres, cliquez sur le bouton se situant à gauche du texte. Cacher automatiquement la barre de tâche : cacher la barre de tâche lorsque vous êtes en mode Desktop. Montrer la barre de tâche : montrer la barre de tâche à tout moment, dans n importe quel mode. Montrer le menu des programmes : montrer/cacher le sous menu Programs dans le menu Linux qui est accessible par clic droit sur la souris. Auto focus des fenêtres : activer/désactiver la sélection automatique d une fenêtre lorsque la souris passe sur celle-ci. 35

36 Alt+F4 pour fermer une fenêtre : activer/désactiver la combinaison de touche Alt+F4 pour fermer une fenêtre. Alt+(CTRL) +Tab pour passer à la fenêtre suivante : activer/désactiver la combinaison de touche que vous définirez pour changer de fenêtre. Vous pouvez activer/désactiver l utilisation de CTRL pour changer de fenêtre en cochant/décochant le bouton CTRL. Alt+(CTRL) +Tab pour passer à la fenêtre précédente : activer/désactiver la combinaison de touche que vous définirez pour changer de fenêtre. Vous pouvez activer/désactiver l utilisation de CTRL pour changer de fenêtre en cochant/décochant le bouton CTRL. Désactivation touche Ctrl + Alt + Fn : activer/désactiver le raccourci Ctrl + Alt + Fn pour changer de console Désactivation touche Ctrl + Alt + Fn : activer/désactiver le raccourci Ctrl + Alt + Backspace pour redémarrer le serveur X Shift+Home pour appeler le menu système : activer/désactiver le raccourci Shift+Home pour appeler le Centre de Connexion au premier plan. Ctrl+Esc pour appeler le menu système : activer/désactiver la combinaison de touche Ctrl+Esc pour appeler le menu système. Fond d écran sur le bureau : activer/désactiver la présence d un fond d écran. Couleur du fond d écran : si l option Fond d écran sur le bureau est désactivée, le fond d écran prend la couleur décrite dans le champ suivant. Pour sauvegarder les modifications effectuées, appuyez sur la touche Sauvegarder et rafraichir. Style du bureau Cliquez sur le lien Style du bureau pour régler les paramètres de style du bureau. Deux styles (ou modes) de bureau différents sont disponibles : Bureau (Desktop) : interface comprenant une barre de tâche et des icônes sur le bureau. WBT : interface intégrant le centre de connexion et le centre de contrôle. Il est possible de désactiver la combinaison de touche Ctrl + Alt + Insert qui permet de faire la bascule entre les deux modes. Il est possible d activer le mot de passe de sécurité lorsque l utilisateur souhaite changer de mode. Pour plus de renseignements sur le mot de passe de sécurité, référez-vous au chapitre Sécurité/Contrôle. Pour sauvegarder toutes les modifications, appuyez sur le bouton Appliquer. 36

37 Réglage de l heure et de la date Dans l onglet Heure, cliquez sur le lien Régler l heure et la date. Date : les trois listes déroulantes vous permettent de régler la date de la machine. Attention, la date est au format Mois/Jour/Année. Après avoir réglé la date, cliquez sur le bouton Appliquer pour prendre les modifications en compte. Le centre de contrôle sera fermé lorsque vous appuierez sur le bouton Appliquer. Heure : les trois listes déroulantes vous permettent de régler l heure de la machine. Le format de l heure est sur 12h. Il vous faut donc ensuite choisir entre AM (pour le matin) et PM (pour l après-midi) au-dessus du bouton Appliquer. Appuyez ensuite sur le bouton Appliquer pour prendre les modifications en compte. Le centre de contrôle sera fermé lorsque vous appuierez sur le bouton Appliquer. Synchronisation : vous pouvez cliquer sur le bouton Synchronisation internet de l heure pour régler automatiquement l heure et la date via internet. Cette opération peut s effectuer automatiquement au démarrage du système. Pour cela, appuyez sur le bouton Synchronisation internet de l heure pendant le boot et cliquez ensuite sur le bouton Appliquer. Fuseau horaire Cliquez sur le lien Fuseau horaire pour régler le fuseau horaire. Sélectionnez le fuseau horaire adapté puis appuyez sur le bouton Appliquer. Un message de confirmation apparaîtra alors, suivi d un redémarrage du centre de contrôle. 37

38 EXTINCTION DU SYSTEME Selon le mode graphique dans lequel vous vous trouvez, il y a différentes manières d éteindre le système. Cependant, deux manières sont communes à tous les modes graphiques : La combinaison de touche Ctrl+Alt+Suppr permet de faire apparaître une fenêtre composée de trois boutons : Redémarrer, Arrêter et Annuler. La touche F2 vous permet de faire apparaître le centre de contrôle. Cliquez ensuite sur l onglet Redémarrer&Arrêter. Vous pouvez à partir de cette fenêtre arrêter ou redémarrer le système via les boutons Redémarrer MAINTENANT et Arrêter MAINTENANT. Ces deux méthodes sont les seules disponibles en mode Kiosk pour éteindre le système. Extinction en mode WBT Dans l onglet Connexion du centre de connexion, vous pouvez arrêter ou redémarrer le système à l aide des boutons Eteindre et Redémarrer. Extinction en mode Bureau Cliquez sur le bouton Linux en bas à gauche dans la barre des tâches. Cliquez ensuite dans le menu qui s ouvre sur l icône Redémarrer&Arrêter. Une fenêtre identique à celle décrite ci-dessus s ouvrira alors. Syslock Dans l onglet système, ItiumSysLock, cette fonction permet de Bloquer la Flash uniquement en Mode Lecture. L utilisateur ne pourra rien enregistrer sur l ITIUM. En effet, toutes ses action sont enregistrés sur la RAM, et donc au reboot de la machine celle-ci est vidé. EX : Sur firefox tous les historiques sont vus tant que l on ne redémarre pas la machine. 38

39 CONTROLE D ACCES Cette page permet d activer/désactiver le contrôle d accès par mot de passe. Pour activer le contrôle d accès, il vous suffit de cliquer sur le bouton Activer le contrôle d accès, de rentrer votre mot de passe dans le champ Mot de passe de sécurité, puis de confirmer votre mot de passe dans le champ Confirmation du mot de passe. Pour le désactiver, il suffit de désactiver le bouton Activer le contrôle d accès en cliquant dessus. Il est possible d exiger que soir rentré le nom d utilisateur à la connexion. Ceux-ci sont : «Administrateur» ou «Manageur». 39

40 Définir des droits d accès Cette Fonction apporte trois niveaux de SECURITE. L administrateur : Peut tout faire (saisir le mot de Passe) Manageur : L administrateur peut affecter des taches et en refuser d autres. Pour paramétrer ces taches cliquer sur EDITER LES DROITS DU MANAGEUR. Utilisateur sans mot de passe : L administrateur peut affecter des taches et en refuser d autres. Pour paramétrer ces taches cliquer sur EDITER LES DROITS DE L UTILISATEUR. Cette fonctionnalité permet de laisser libre d accès quelques pages à des utilisateurs non-authentifiés (telles que la page d informations, par exemple). Ainsi, avant de pouvoir effectuer une action vous devrez vous identifier à l aide soit du mot de passe «Administrateur» ou celui «Manager». Si l on exige le nom d utilisateur : Activer ou désactiver «ETEINDRE» et «REDEMARRER», permet d enlever la possibilité d éteindre ou redémarrer la machine aux utilisateurs via le centre de connexion. Saisie des Droits du Manageur : 40

41 41

42 Saisie des Droits de l Utilisateur sans mot de passe : Idem Manageur Sécurité du centre de contrôle Il vous est possible de changer le raccourci d appel pour le centre de contrôle en sélectionnant F2, Ctrl+Alt+c ou Alt+Shift+F2. La case à cocher : «Afficher le raccourcis dans le centre de connexion» Permet d afficher ou non le raccourcis clavier menant au centre de contrôle dans la barre de titre du centre de connexion. Le timeout est le temps d inactivité avant le quel le centre de contrôle se ferme (0 pour un temps indéfini). Le timeout ne réagit pas s il y a une activité de la souris ou du clavier sur la fenêtre. Le temps minimal du timeout est de 20 secondes. NB : Le timeout est configurable uniquement si le contrôle d accès est activé. Notez aussi que, sur un navigateur distant via http, le timeout réagit en fonction du temps entre deux chargement de page et non pas avec la souris ou le clavier. Login au démarrage Il est possible de mettre en place une identification au démarrage du client léger. La fonctionnalité est activable dans le centre de contrôle dans Sécurité -> Login. 42

43 Deux modes d identification existent : - Local : ce mode est actif dès que la fonctionnalité est activée, et permet de se loguer avec le mot de passe choisi (ou bien avec le mot de passe administrateur, s il est configuré). - Active Directory : ce mode se base sur l Active Directory pour authentifier les utilisateurs. Le module samba doit être installé, et l AD doit être configurée (le mot de passe de l administrateur de l AD n est pas nécessaire pour cet usage). Si le mot de passe est expiré et expire dans les 24 heures, une fenêtre propose de changer le mot de passe. Il est fortement conseillé dans ce cas de synchroniser l heure du client léger et de l active directory. Lorsque le mode Active Directory est activé, il est possible de «propager» les identifiants de connexion sur certains types de connexions. Ce service de SSO est, pour le moment, compatible avec les connexions Citrix (Session, Applications publiées et PNAGENT) et prochainement RDP. 43

44 A tout moment, l utilisateur peut choisir de fermer sa session en utilisant le bouton LogOff du WBT : Ou du menu (en mode Desktop) : 44

45 CREATION DES PROFILS DE CONNEXIONS CREATION DES CONNEXIONS La création des différentes connexions se fait via le centre de contrôle. Vous pouvez créer : des profils utilisant le protocole RDP (Remote Desktop Protocol) pour vous connecter à des serveurs exécutant Windows NT Server Terminal Server Edition (WTS), Windows 2000 Server ou Windows 2003 Server. des profils utilisant le protocole ICA (Indépendant Computer Architecture) afin d ouvrir des sessions sur des serveurs exécutant Citrix XenApp ou XenDesktop. des profils de session Firefox permettant de vous connecter à internet via le navigateur internet Mozilla. des profils de session Google Chrome permettant de vous connecter à internet via le navigateur Chrome. des profils de session VNC permettant de vous connecter à n importe quelle plateforme hébergeant un serveur VNC. des profils de session XDM permettant de vous connecter à un serveur X. des profils de session VMWare View permettant de vous connecter à un serveur 2X. des profils de session SSH permettant de vous connecter à un serveur SSH. des profils de session Telnet permettant de vous connecter à un serveur Telnet. des profils de session PowerTerm (émulation de terminal) si l option a été activée (achat de licence). des profils de session SHELL permettant d exécuter des commandes shell. des profils de session WebConnect permettant de lancer des applications publiées. Info : Il est possible de créer un fichier «hosts.ini» dans le répertoire /conf afin de déclarer un nouvel hôte au fichier /etc/hosts. 45

46 CREATION D UNE CONNEXION RDP Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite le lien RDP pour configurer une connexion. Il vous est également possible en mode bureau d ouvrir le menu Linux, de cliquer sur l icône RDP puis dans le sous menu qui apparaît de cliquer sur l icône Créer une connexion. Pour créer une connexion RDP, vous devez renseigner les champs suivant : Nom : nom de la connexion RDP que vous souhaitez créer. IP : adresse IP du serveur TSE sur lequel vous allez vous connecter en RDP. Nom d utilisateur : nom d utilisateur de la session que vous allez utiliser lors de la connexion RDP. Mot de passe : mot de passe de la session que vous allez utiliser lors de la connexion RDP. Nom de domaine (Optionnel) : nom du domaine où se situe le serveur TSE. 46

47 Application (Optionnel) : nom de l application à lancer au démarrage de la session. Ex : c:\\windows\\system32\\calc.exe Répertoire (Optionnel) : nom du répertoire de démarrage utilisé pour la session. Ex : c:\\windows\\system32 RemoteApp (Optionnel. Uniquement pour Freerdp) : application publiée, il faut mettre l allias de l application ex : calc Passerelle (optionnel) : adresse de la passerelle Utilisateur de la passerelle (optionnel) : Nom de l utilisateur de la passerelle, par défaut identique à celui de la connexion RDP Mot de passe de l utilisateur de la passerelle (optionnel) : Mot de passe de l utilisateur défini sur la passerelle, par défaut identique à celui de la connexion RDP Domaine de l utilisateur de la passerelle (optionnel) : Domaine de l utilisateur défini de la passerelle, par défaut identique à celui de la connexion RDP Load Balance Info : information de balance de charge (pour les fermes freerdp) Par défaut les options de la passerelle et dy Load Balance Info ne sont pas affiché, pour ce faire il faut cocher le choix «liste avancée» dans les «options globales RDP» (onglet configuration). L affichage peut se faire de différentes manières : Plein : l affichage se fait en plein écran. 640x480 à 1280x1024 : l affichage se fait dans la résolution demandée. Ajusté : en mode bureau, ce mode d affichage permet d ajuster la taille de la fenêtre RDP pour laisser la barre des tâches du bureau Linux-ITL apparente. 8 bits, 16 bits, 24 bits : profondeur des couleurs. Elle est limitée à celle de l affichage de l itium. Connexion de secours : Connexion de secours : En cas d impossibilité de se connecter au serveur saisie, la connexion de secours se lance automatiquement. Paramètres de démarrage : Démarrage auto : active/désactive le démarrage automatique de la connexion RDP au démarrage du système. Reconnexion Auto : active/désactive la reconnexion automatique de la connexion RDP si elle se coupe Icône du bureau : place une icône permettant de lancer la connexion RDP sur le bureau. Après avoir configuré votre connexion RDP, cliquez sur le bouton Sauvegarder. Il est obligatoire de sauvegarder les paramètres avant de pouvoir lancer une connexion. Si vous effectuez des modifications sur une connexion déjà existante, il est également obligatoire de cliquez sur le bouton Sauvegarder pour que les modifications soient bien prises en compte. Si vous modifiez une session qui est déjà lancée, il est nécessaire de redémarrer cette session pour que les modifications soient apparentes. Si vous souhaitez effacer une connexion, sélectionnez-la dans le menu Connexion se situant sur la gauche de la fenêtre, puis cliquez sur le bouton Effacer. Les paramètres avancées communes à toutes les connexions se définissent depuis l onglet configuration dans le menu : «Options globales RDP» 47

48 48

49 49

50 Il existe également différentes options de configuration : Son : active/désactive le son dans la session RDP. Touche «Windows» : permet de prendre en compte la touche Windows dans la session RDP. Force M.A.J Bitmap : active/désactive le forçage de l envoi de l image de la session en tant que bitmap complète. Cette option peut améliorer les performances de la session. Numlock synchronisation : active/désactive la synchronisation du numlock entre la session et l itium. Cela peut être utile pour certaines applications qui observent l état du numlock. Disque USB : Active/désactive la reconnaissance des clés USB. Stockage local (/flash/user) : Permet l enregistrement sur le disque local dans le répertoire /flash/user. Compression : active/désactive la compression des données transitant entre l itium et le serveur. Cela permet d optimiser la bande de passante mais demande plus de ressources au client léger pour décompresser les données. Smart Card : active/désactive le déport de lecteur de carte à puces. Activer Cache Bitmap : active/désactive le cache permettant de stocker les bitmaps. Cela permet d améliorer les performances en session (surtout sur les connexions à bande passante basse). Désactiver le cryptage Windows Terminal Server : désactive le cryptage de la session TSE. Affichage des options. Dans le cas de la liste avancée, les options de la passerelle et du load balance info ne sont pas affichés. Imprimante : active/désactive la gestion de l imprimante dans la session RDP. RDP 4 : active/désactive l utilisation du protocole 4 de RDP. Cela permet de garder la compatibilité avec d anciens serveurs TSE. Mode Seamless : active/désactive le mode Seamless (nécessite d installer le composant Seamless RDP sur le serveur). Modem/Wlan/Lan : cette option permet de définir le niveau de bande passante disponible pour RDesktop. En fonction de votre choix, plus ou moins d éléments graphiques seront affichés en session. Le mode modem propose le niveau graphique le plus bas en session et le mode lan le niveau le plus élevé. Nota Bene : Dans le cas de configuration de plusieurs RemoteApp sur un même serveur, si l option «Restreindre chaque utilisateur à une seule session» est active, la connexion à une RemoteApp déconnecte les autres RemoteApp pour la rouvrir dans la même session. Dans ce cas, toutes les RemoteApp sont utilisables en même temps, mais seule la dernière est affichée comme connectée. 50

51 CREATION D UNE CONNEXION ICA Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite le lien ICA pour configurer une connexion. Il vous est également possible en mode bureau d ouvrir le menu Linux, de cliquer sur l icône ICA puis dans le sous menu qui apparaît de cliquer sur l icône Créer une connexion. Sélectionner le Mode de connexion que vous désirez : ( trois modes) 1 Le Mode Session Nom de la connexion : Nom de la connexion que vous souhaitez créer. Recherche serveur : recherche automatiquement un serveur sur le quel se connecter. Serveur connu : rentrer l IP ou le nom d hôte du serveur. Nom d utilisateur : Nom de la session ICA que vous allez utiliser. MDP : Mot de passe de la session ICA que vous allez utiliser. Domaine : Nom de domaine ou se situe le serveur CITRIX. Application : Nom de l application à démarrer au lancement de la session. Démarrage auto : active/désactive le démarrage automatique de la connexion ICA au démarrage du système. Icône du bureau : place une icône permettant de lancer la connexion ICA sur le bureau. 51

52 Reconnexion auto : Relance la session automatiquement si celle-ci est fermée, afin que l utilisateur ne puisse pas faire autre chose que sa session CITRIX. Connexion de secours : En cas d impossibilité de se connecter au serveur saisie, la connexion de secours se lance automatiquement. 52

53 2 Le Mode APPLICATION PUBLIEE La différence avec le mode sessions, c est que l on peut choisir une application qui sera lancé automatiquement au démarrage de la session. Il n y aura que cette application de disponible sur cette session CITRIX. 53

54 3 Le Mode PNAGENT Adresse : adresse du serveur Citrix, il peut s agir d un nom ou d une IP. Lors de la sauvegarde le programme tente de trouver le chemin jusqu au fichier config.xml sur le serveur. Si celui-ci n est pas trouvé, re-tentez en indiquant le chemin complet. Celui-ci est de la forme : Se connecter automatiquement au lancement : enregistre le nom d utilisateur, le mot de passe et le nom de domaine pour se connecter automatiquement au lancement de la session PNAGENT (si la fonctionnalité est désactivée, seuls le nom d utilisateur et le nom de domaine seront enregistrés) Démarrage auto : lance automatiquement la session PNAGENT au démarrage. Affiche le nom d utilisateur : Affiche sur le Bureau l utilisateur CITRIX connecté Store-front : Si votre serveur Citrix utilise le mode store front au lieu de Program Neighborhood Agent, cocher cette case. Dans ce cas, le nom d utilisateur, le mot de passe et le nom de domaine ne sont pas pris en compte. En mode pnagent, si le nom d utilisateur ou le mot de passe n est pas renseigné, l itium affiche une boîte de dialogue pour leur saisie : 54

55 L icone peut être personnalisé. Il faut mettre l image au format bmp dans le répertoire /conf et l appeler : login-lock.bmp Configuration avancée des connexions Citrix La configuration avancée des connexions citrix se trouve dans l onglet configuration du centre de contrôle. La configuration des ressources locales (lecteurs, redirection usb, ou des ports COM) s effectue dans le menu «ressources locales ICA», les autres options sont dans le menu «Options globales ICA». 55

56 CREATION D UNE CONNEXION VNC Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite le lien VNC pour configurer une connexion. Il vous est également possible en mode bureau d ouvrir le menu Linux, de cliquer sur l icône VNC puis dans le sous menu qui apparaît de cliquer sur l icône Créer une connexion. Pour créer une connexion VNC, vous devez renseigner les champs suivant : Nom : nom de la connexion VNC que vous souhaitez créer. Hôte : adresse IP du serveur VNC auquel vous voulez vous connecter. Mot de passe (optionnel) : mot de passe du serveur VNC auquel vous souhaitez vous connecter. Plein : active/désactive le mode plein écran. Démarrage auto : active/désactive le démarrage automatique de la connexion VNC au démarrage du système. Icone du bureau : place une icône permettant de lancer la connexion VNC sur le bureau. Après avoir configuré votre connexion VNC, cliquez sur le bouton Sauvegarder. Il est obligatoire de sauvegarder les paramètres avant de pouvoir lancer une connexion. Si vous effectuez des modifications sur une connexion déjà existante, il est également obligatoire de cliquez sur le bouton Sauvegarder pour que les modifications soient bien prises en compte. Si vous modifiez une session qui est déjà lancée, il est nécessaire de redémarrer cette session pour que les modifications soient enregistrées. Si vous souhaitez effacer une connexion, cliquez sur le bouton Effacer. 56

57 CREATION D UNE CONNEXION XDM Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite le lien XDM pour configurer une connexion. Il vous est également possible en mode bureau d ouvrir le menu Linux, de cliquer sur l icône XDM puis dans le sous menu qui apparaît de cliquer sur l icône Créer une connexion. Il existe trois types de connexion XDM différentes. Vous devez commencer par sélectionner l un de ces types : Broadcast : l Itium diffuse un message général sur le réseau, et le premier serveur X qui répond à cette diffusion sera celui qui présentera une invite d'authentification sur son écran. Query : l Itium contacte un hôte donné, demandant à ce serveur de lui présenter une invite d'authentification sur son écran. Indirect : l Itium contacte un hôte donné et il lui demande quels autres hôtes il connaît sur le réseau. L hôte contacté présentera alors à l'utilisateur une liste d'hôtes dans laquelle il devra choisir le serveur X sur lequel il souhaite se connecter, puis initialisera la communication avec l'hôte sélectionné, lequel présentera une invite d'authentification sur l'écran du serveur X. Pour créer une connexion XDM, vous devez renseigner les champs suivant : Nom : nom de la connexion XDM que vous souhaitez créer. 57

58 Hôte : adresse IP du serveur XDM auquel vous voulez vous connecter ou adresser. Ce champ n a pas besoin d être renseigné lors d une connexion en Broadcast. Numéro de l affichage (optionnel) : vous pouvez indiquer avec cette option sur quel terminal virtuel vous souhaitez lancer votre session. Identificateur du terminal (optionnel) : vous pouvez indiquer un nom qui sera visible dans votre session X via la variable d environnement DISPLAY_ID. Démarrage auto : active/désactive le démarrage automatique de la connexion XDM au démarrage du système. Icone du bureau : place une icône permettant de lancer la connexion XDM sur le bureau. Après avoir configuré votre connexion XDM, cliquez sur le bouton Sauvegarder. Il est obligatoire de sauvegarder les paramètres avant de pouvoir lancer une connexion. Si vous effectuez des modifications sur une connexion déjà existante, il est également obligatoire de cliquez sur le bouton Sauvegarder pour que les modifications soient bien prises en compte. Si vous modifiez une session qui est déjà lancée, il est nécessaire de redémarrer cette session pour que les modifications soient apparentes. Si l affichage de l itium est configuré en double écran vous devez sélectionner l écran sur lequel afficher la connexion. L option n est affiché que si le double écran est configuré. Si vous souhaitez effacer une connexion, cliquez sur le bouton Effacer. CREATION D UNE CONNEXION TELNET Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite le lien TELNET pour configurer une connexion. Il vous est également possible en mode bureau d ouvrir le menu Linux, de cliquer sur l icône TELNET puis dans le sous menu qui apparaît de cliquer sur l icône Créer une connexion. Pour créer une connexion TELNET, vous devez renseigner les champs suivant : Nom : nom de la connexion TELNET que vous souhaitez créer. Hôte : adresse IP de la machine sur laquelle vous souhaitez vous connecter en TELNET. Port : numéro de port qu utilise la machine sur laquelle vous allez vous connecter en TELNET. Démarrage auto : active/désactive le démarrage automatique de la connexion TELNET au démarrage du système. Icone du bureau : place une icône permettant de lancer la connexion TELNET sur le bureau. 58

59 Après avoir configuré votre connexion TELNET, cliquez sur le bouton Sauvegarder. Il est obligatoire de sauvegarder les paramètres avant de pouvoir lancer une connexion. Si vous effectuez des modifications sur une connexion déjà existante, il est également obligatoire de cliquez sur le bouton Sauvegarder pour que les modifications soient bien prises en compte. Si vous modifiez une session qui est déjà lancée, il est nécessaire de redémarrer cette session pour que les modifications soient apparentes. Si vous souhaitez effacer une connexion, cliquez sur le bouton Effacer. 59

60 CREATION D UNE CONNEXION FIREFOX Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite le lien Firefox pour configurer une connexion. Il vous est également possible en mode bureau d ouvrir le menu Linux, de cliquer sur l icône Firefox puis dans le sous menu qui apparaît de cliquer sur l icône Créer une connexion. Pour créer une connexion Firefox, vous devez renseigner les champs suivant : Nom : nom de la connexion Firefox que vous souhaitez créer. URL : adresse du site internet auquel vous souhaitez vous connecter. Démarrage auto : active/désactive le démarrage automatique de la connexion Firefox au démarrage du système. Kiosque : Ce mode restreint l utilisation de firefox à l utilisateur. Cache en Ram : Permet de mettre le cache du navigateur en ram. Ceci aura pour effet une navigation plus rapide, et un cache supprimé après chaque reboot de l Itium. Reset du profil : Permet de rétablir les paramètres par défaut d une session. A la création d une connexion Firefox, une icône est automatiquement placée sur le bureau en mode bureau (Desktop). Après avoir configuré votre connexion Firefox, cliquez sur le bouton Sauvegarder. Il est obligatoire de sauvegarder les paramètres avant de pouvoir lancer une connexion. Si vous effectuez des modifications sur une connexion déjà existante, il est également obligatoire de cliquez sur le bouton Sauvegarder pour que les modifications soient bien prises en compte. Si vous modifiez une session qui est déjà lancée, il est nécessaire de redémarrer cette session pour que les modifications soient apparentes. Si vous souhaitez effacer une connexion, cliquez sur le bouton Effacer. 60

61 CREATION D UNE CONNEXION GOOGLE CHROME La création d une connexion en session Google-Chrome est identique à la connexion en session de Firefox. CREATION D UNE CONNEXION PowerTerm (Optionnel) Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite le lien PowerTerm pour configurer une connexion. Il vous est également possible en mode bureau d ouvrir le menu Linux, de cliquer sur l icône PowerTerm puis dans le sous menu qui apparaît de cliquer sur l icône Créer une connexion. Pour créer une connexion PowerTerm, vous devez renseigner les champs suivant : Nom : nom de la connexion Powerterm que vous souhaitez créer. Démarrage auto : active/désactive le démarrage automatique de la connexion PowerTerm au démarrage du système. Icone du bureau : place une icône permettant de lancer la connexion PowerTerm sur le bureau. Après avoir configuré votre connexion PowerTerm, cliquez sur le bouton Sauvegarder. Il est obligatoire de sauvegarder les paramètres avant de pouvoir lancer une connexion. Si vous effectuez des modifications sur une connexion déjà existante, il est également obligatoire de cliquez sur le bouton Sauvegarder pour que les modifications soient bien prises en compte. Si vous modifiez une session qui est déjà lancée, il est nécessaire de redémarrer cette session pour que les modifications soient apparentes. Vous pouvez également configurer votre connexion via le configurateur PowerTerm en cliquant sur le bouton PowerTerm en haut à droite de la fenêtre. Pour plus d information sur PowerTerm, référez vous à la documentation donnée en annexe. Si vous souhaitez effacer une connexion, cliquez sur le bouton Effacer. 61

62 CREATION D UNE CONNEXION SHELL Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite le lien Shell pour configurer une connexion. Il vous est également possible en mode bureau d ouvrir le menu Linux, de cliquer sur l icône Shell puis dans le sous menu qui apparaît de cliquer sur l icône Créer une connexion. Pour créer une connexion Shell, vous devez renseigner les champs suivant : Nom : nom de la connexion Shell que vous souhaitez créer. Commande shell : script Shell que vous souhaitez exécuter. Démarrage auto : active/désactive le démarrage automatique de la connexion Shell au démarrage du système. Icone du bureau : place une icône permettant de lancer la connexion Shell sur le bureau. Après avoir configuré votre connexion Shell, cliquez sur le bouton Sauvegarder. Si vous modifiez une session qui est déjà lancée, il est nécessaire de redémarrer cette session pour que les modifications soient apparentes. Si vous souhaitez effacer une connexion, puis cliquez sur le bouton Effacer. 62

63 CREATION D UNE CONNEXION WebConnect Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite le lien WebConnect pour configurer une connexion. Il vous est également possible en mode bureau d ouvrir le menu Linux, de cliquer sur l icône WebConnect puis dans le sous menu qui apparaît de cliquer sur l icône Créer une connexion. Pour créer une connexion WebConnect, vous devez renseigner les champs suivant : Nom : nom de la connexion WebConnect que vous souhaitez créer. Adresse IP : adresse IP du serveur WebConnect. Démarrage auto : active/désactive le démarrage automatique de la connexion WebConnect au démarrage du système. Icone du bureau : place une icône permettant de lancer la connexion WebConnect sur le bureau. Après avoir configuré votre connexion WebConnect, cliquez sur le bouton Sauvegarder. Si vous modifiez une session qui est déjà lancée, il est nécessaire de redémarrer cette session pour que les modifications soient apparentes. Si vous souhaitez effacer une connexion, cliquez sur le bouton Effacer. 63

64 CREATION D UNE CONNEXION VPN (PPTP) Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite l onglet VPN (PPTP) pour configurer une connexion. Il vous est également possible en mode bureau d ouvrir le menu Linux, de cliquer sur l icône VPN (PPTP) puis dans le sous menu qui apparaît de cliquer sur l icône Créer une connexion. Pour créer une connexion VPN (PPTP), vous devez renseigner les champs suivant : Nom : nom de la connexion VPN (PPTP) que vous souhaitez créer. IP Serveur : adresse du serveur sur lequel vous souhaitez vous connecter en VPN (PPTP). Nom d utilisateur : nom d'utilisateur de la session que vous allez utiliser lors de la connexion VPN(PPTP). Authentification : choisissez le type d authentification utilisé par votre réseau VPN. Cryptage : choisissez le type de cryptage utilisé par votre réseau VPN. Mot de passe : mot de passe de la session que vous allez utiliser lors de la connexion VPN (PPTP). DNS : soit l adresse du serveur DNS est obtenue depuis le serveur auquel vous vous connectez, soit elle est obtenue depuis votre configuration Ethernet. Démarrage auto : active/désactive le démarrage automatique de la connexion VPN (PPTP) au démarrage du système. Après avoir configuré votre connexion VPN (PPTP), cliquez sur le bouton Sauvegarder. Il est obligatoire de sauvegarder les paramètres avant de pouvoir lancer une connexion. Si vous effectuez des modifications sur une connexion déjà existante, il est également obligatoire de cliquez sur le bouton Sauvegarder pour que les modifications soient bien prises en compte. Si vous modifiez une session qui est déjà lancée, il est nécessaire de redémarrer cette session pour que les modifications soient apparentes. Attention, il n est possible de créer qu une seule connexion VPN (PPTP). Si vous souhaitez supprimer la connexion VPN (PPTP), cliquez sur le bouton Effacer. Attention! La connexion VPN (PPTP) n apparaît ni dans le centre de connexion, ni sur le bureau. 64

65 MONTAGE D UN PARTAGE RESEAU (SMBFS/NFS) Commencez par ouvrir un centre de contrôle en appuyant sur la touche F2, ou en cliquant sur l icône du centre de contrôle en mode bureau dans la barre de tâche. Sélectionnez ensuite l onglet «Réseau» -> «Connecter un lecteur réseau» pour configurer un partage de fichier. Pour créer un partage de fichier distant, vous devez renseigner les champs suivant : Type : choisissez le type de partage, SMBFS (partage de fichier Windows) ou NFS. IP ou nom d hôte : adresse IP ou nom du serveur partageant des fichiers. Chemin ou dossier de partage : nom ou chemin complet du dossier de partage. Nom d utilisateur : nom d utilisateur de la session que vous allez utiliser lors de la connexion au serveur distant. Mot de passe : mot de passe de la session que vous allez utiliser lors de la connexion au serveur distant. Démarrage auto : active/désactive le démarrage automatique de la connexion SMBFS/NFS au démarrage du système. Cliquez sur le bouton Appliquer pour prendre en compte le démarrage automatique. Après avoir renseigné tous ces champs, cliquez sur le bouton Monter pour démarrer le partage de fichier distant. Lorsque vous appuyez sur le bouton Monter, les paramètres du partage de fichier sont sauvegardés automatiquement. Attention! La connexion SMBFS/FS n apparaît ni dans le centre de connexion, ni sur le bureau. 65

66 GESTION DES CONNEXIONS DEMARRAGE D UNE CONNEXION Démarrage à partir de l Interface utilisateur WBT Une fois vos profils de connexion créés (voir chapitre précédent), vous pouvez commencer à connecter l Itium au serveur de votre choix en lançant une connexion. Dans le Centre de connexion sélectionnez l onglet Connexion et double-cliquez sur la connexion de votre choix. 66

67 Démarrage à partir de l Interface utilisateur BUREAU (DESKTOP) Vos profils de connexion créés (voir chapitre précédent) se présentent sous la forme d icônes sur le bureau. Vous pouvez connecter l Itium au serveur de votre choix et ouvrir une session en double-cliquant sur l icône correspondante. Si aucune icône de connexion n est présente sur le bureau, lancez le centre de contrôle en appuyant sur l icône située en bas à gauche dans la barre tâche. Une fois le centre de contrôle lancé, cliquez sur le lien du type de connexion que vous souhaitez lancer. Si plusieurs connexions sont disponibles, sélectionnez en une à l aide du menu déroulant Connexion. Une fois la connexion sélectionnée, cliquez sur le bouton Connecter. Exemple : 67

68 68

69 EDITION/SUPPRESSION DES CONNEXIONS Interface utilisateur WBT Il est possible depuis l onglet Configuration du centre de connexion d éditer ou de supprimer les connexions existantes. Pour cela, cliquez sur la connexion que vous souhaitez éditer (ou supprimer) et cliquez ensuite sur le bouton Editer (ou Supprimer). Le bouton Editer ouvre directement le centre de contrôle sur la page d édition/création des connexions. Pour tout renseignement complémentaire, veuillez vous référer à la partie Création des profils de connexion. 69

70 Interface utilisateur Bureau (Desktop) Lorsque vous êtes sur le bureau, il vous est possible d éditer/supprimer des connexions via le centre de contrôle. Pour accéder au centre de contrôle, cliquez sur l icône représentant un outil rouge en bas à gauche de l écran ou faites un clic droit sur le bureau et cliquez sur l icône Centre de contrôle dans le menu déroulant qui apparaît. Cliquez ensuite sur l onglet «Connexions» sur l un des liens se situant dans le menu à gauche dans le centre de contrôle (voir page ci-après), ce qui aura pour effet d ouvrir une nouvelle fenêtre dans la partie droite du centre de contrôle. Si plusieurs connexions du type choisi existent, sélectionnez la connexion que vous souhaitez éditer ou supprimer à l aide du menu déroulant Connexion se situant en haut de la fenêtre de gauche du centre de contrôle. Vous pouvez alors éditer votre connexion puis la sauvegarder en appuyant sur le bouton Sauvegarder ou la supprimer en appuyant sur le bouton Supprimer ou Effacer. Pour tout renseignement complémentaire, veuillez vous référer à la partie Création des profils de connexion. 70

71 71

72 BASCULER D UNE CONNEXION A UNE AUTRE Il est possible de lancer plusieurs connexions et de basculer de l une à l autre. Pour cela, vous pouvez utiliser la combinaison de touche Ctrl+Alt+Tab. Une fenêtre contenant les icones des différents programmes lancés apparaît alors. Appuyez ensuite sur Tab tout en maintenant Ctrl+Alt enfoncé pour sélectionner la session que vous voulez activer. Cette combinaison de touche fonctionne quelque soit le mode utilisé (WBT ou Bureau). Le raccourci clavier est paramétrable dans «Configuration des fenêtres». FERMETURE D UNE SESSION Interface utilisateur WBT Bien qu il soit plus naturel de fermer une session ou de se déconnecter depuis le bureau du serveur distant, il est possible de mettre fin à une connexion depuis l onglet Connexion du centre de connexion. Il suffit de la sélectionner (parmi les sessions actives) puis de cliquer sur le bouton Fin. Cette fonction déconnecte la session mais ne ferme pas les applications qui y sont encore actives. L avantage pour l utilisateur est que, à la prochaine activation de ce profil, il retrouvera son environnement de session précédent y compris si l utilisateur se connecte depuis un autre Itium. Par contre n oubliez pas que la session et les applications ouvertes dans celle-ci continuent à tourner, et donc consomment des ressources, sur le serveur. 72

73 Interface utilisateur DESKTOP Dans ce mode, il existe deux possibilités. Vous pouvez fermer une session ou vous déconnecter depuis le bureau du serveur distant ou bien, si la session n est pas en mode plein écran, vous pouvez faire un clic droit sur le nom de la session dans la barre des tâches du bureau et cliquez sur Close. APPLICATIONS PUBLIEES En environnement CITRIX il est possible d accéder à un ensemble d applications sans avoir à les configurer localement. Référez-vous au guide utilisateur des serveurs Citrix pour configurer des applications publiées au niveau serveur. Vous disposez sous Itium de plusieurs méthodes pour récupérer un ensemble d applications publiées. PNAGENT Configuration de PNAgent Pour activer le PNAgent, rendez vous dans le centre de connexion dans la partie Connexions -> ICA -> Mode PNAgent. (Voir section «CREATION D UNE CONNEXION ICA» -> «Mode PNAGENT» pour la configuration) Utilisation de PNAgent Une fois le mode PNAgent activé, un bouton de log in apparait sur le bureau : Et lorsque l on est connecté, un bouton de log out prend sa place : Un bouton, est aussi ajouté dans le menu, dans la section «PNAGENT». 73

74 Sur le WBT, une connexion «PNAGENT» apparait : 74

75 Pour vous connecter, cliquez sur l un des boutons Log in, ou sur «Lancer» dans le wbt. Si, la connexion automatique au lancement n est pas activée, une boîte de login apparaît alors : Vous devez y renseigner : Utilisateur : nom de votre compte utilisateur sur le serveur XenApp. Mot de passe : mot de passe de votre compte utilisateur sur le serveur XenApp. Nom de domaine : nom de domaine dans lequel est placé le serveur XenApp (optionnel selon la configuration du serveur). Si certains champs sont remplis et grisés, c est qu ils ont été renseignés lors de la configuration. Après avoir entré les coordonnées de votre compte, cliquez sur Appliquer. Après quelques secondes, les applications apparaissent dans le centre de connexion où sur le bureau. Vous pouvez alors les démarrer comme n importe quelle autre connexion. Si vous souhaitez vous déconnecter du serveur XenApp et verrouiller ainsi l accès à vos applications, cliquez sur l un des boutons LogOut, ou le bouton «Arrêter» du WBT. 75

76 Citrix Web Interface Vous pouvez accéder à vos applications publiées en passant par le navigateur internet Firefox. Pour cela créez un profil de session Firefox (Voir le chapitre Création d une connexion Firefox) en entrant dans la zone URL le nom ou l adresse IP du serveur Citrix qui publie des applications. Lorsque vous vous connectez avec ce profile vous obtenez la page suivante : Dans le cadre Log in, entrez les informations de connexions au serveur ICA et cliquez sur le bouton Log In. 76

77 Vous obtenez alors la page suivante : Vos applications publiées sont alors disponibles dans la zone Applications. Cliquez simplement sur une icône pour lancer l application. 77

78 MODIFICATION DES PROPRIETES D ITIUM ACCEDER AUX PROPRIETES Les propriétés de l Itium sont rassemblées dans le centre de contrôle. Pour accéder aux propriétés depuis le centre de connexion de l interface utilisateur WBT : Appuyez sur la touche F2 ou sélectionnez l onglet Configuration dans le centre de connexion, puis cliquez sur le bouton Centre de contrôle. Pour accéder aux propriétés depuis le bureau de l interface utilisateur DESKTOP : Dans le menu Linux sélectionnez Centre de contrôle. Ou cliquez sur l icône dans la barre de tâche. 78

79 LE CENTRE DE CONTROLE Gestion des certificats Cliquez sur le lien Gestion des certificats. Vous pouvez importer les certificats, soit depuis un serveur FTP, soit en local depuis une clé USB. Pour l import depuis un serveur FTP : Cette fenêtre vous permet d importer ou de supprimer vos propres certificats SSL (utilisable pour ICA, ou VMWare). Pour obtenir la liste des certificats disponibles, il vous faut renseigner les champs suivant : Hôte FTP : adresse IP ou nom du serveur FTP sur lequel sont stockés les certificats. Port : port utilisé pour se connecter au serveur FTP. Répertoire : nom du répertoire sur le serveur FTP où se situent les certificats. Nom d utilisateur : nom d utilisateur utilisé pour s authentifier sur le serveur FTP. Mot de passe : mot de passe utilisé pour s authentifier sur le serveur FTP. Une fois ces champs renseignés, cliquez sur le bouton Connecter, obtenir la liste pour obtenir la liste des certificats disponibles. Pour ajouter un nouveau certificat, cliquez sur ce certificat dans la liste des certificats disponibles puis cliquez sur le bouton Ajouter. 79

80 Pour supprimer un certificat déjà existant, sélectionnez le certificat dans la liste des certificats actuels puis cliquez sur le bouton Effacer. Pour l import depuis une clé USB : Une fois la clé USB insérée, vous pouvez sélectionner l import par USB. Vous pouvez alors sélectionner le certificat à importer puis cliquer sur le bouton «sélectionner». Vous pouvez ensuite l ajouter en cliquant sur le bouton «ajouter». 80

81 Fonts Cliquez sur le lien Fonts. Cette fenêtre vous permet d ajouter des fonts (polices) au système de deux manières différentes : Serveur de fonts : vous pouvez indiquer un serveur de fonts distants en fournissant sont adresse IP ainsi que le port TCP sur lequel il est en écoute. Fonts local : vous pouvez sauvegarder des fonts en local sur la flash et indiquez où elle se situe en remplissant le champ Chemin. Après avoir configuré vos fonts, il est nécessaire de redémarrer le client léger. 81

82 Ecran Tactile Cliquez sur le lien Ecran Tactile. Cette fenêtre vous permet de configurer l écran tactile connecté à votre itium. Si vous souhaitez activer l utilisation de l écran tactile, cliquez sur le bouton «Activer l écran tactile». Choisissez ensuite le driver tactile correspondant à votre écran (si la dalle tactile est reconnu, le pilote correspond est sélectionné par défaut) : Touchkit : driver utilisé avec les écrans tactiles ItiumScreen d Impact Technologies. EloTouch : driver utilisé pour toute la gamme de produit d écran tactile USB EloTouch. PenMount : driver utilisé pour toute la gamme de produit d écran tactile USB PenMount. Après avoir choisi le driver correspondant à votre écran, cliquez sur le bouton Appliquer. L itium va redémarrer la connexion afin de prendre en compte l écran tactile. Au redémarrage, rendez vous à nouveau dans la fenêtre Ecran Tactile. Cliquez sur Configuration pour lancer l utilitaire de configuration et calibrer votre écran. Pour la calibration avec le pilote Touchkit, vous devez aller dans l onglet «Tool» et choisir le bouton «4 Pts Cal» pour une calibration à quatre points, ou le bouton «Linearization» pour une calibration de 9 ou 25 points. 82

83 Pour le pilote EloTouch, le programme de configuration affiche la fenêtre ci-dessous. Vous devez appuyer sur l icone : 83

84 Un clavier virtuel est disponible sous LinuxITL. Vous pouvez le démarrer en cliquant sur le bouton «Clavier virtuel». Vous pouvez également automatiser son démarrage en cochant la case «Activer automatiquement le clavier virtuel au démarrage». 84

85 Batterie Cette fenêtre vous permet de configurer les options relatives à la gestion de la batterie et de la luminosité (selon les possibilités de votre itium). Vous pouvez régler la luminosité de l écran sur secteur et sur batterie. Vous disposez également d un mode d économie d énergie qui permet de diminuer automatiquement la luminosité de l écran après un temps d inactivité défini. Vous pouvez aussi régler la temporisation de la diminution de la luminosité. Concernant la batterie, deux options sont disponibles pour afficher son état. Vous pouvez afficher le statut de la batterie dans la barre de tâche en mode bureau, celui-ci ne sera pas visible en session si la barre de tâche est masquée. Il est aussi possible d afficher le statut en permanence à l écran en haut à Gauche, au Milieu ou à Droite de l écran. Ce deuxième affichage est toujours visible même en session. Il se présente sous la forme suivante : Si l affichage est : - vert, la batterie est en charge - orange, la batterie est en décharge - rouge, la batterie est en décharge et sous la barre des 10% 85

86 Le positionnement peut être fixé en valeur absolu dans le fichier /conf/osdbattery.cfg via les paramètres : vertical offset et horizontal offset Outils Dans l onglet système, cliquez sur le lien Outils. Cette fenêtre vous permet de lancer deux outils différents : rxvt : la commande rxvt permet de lancer un terminal linux dans une nouvelle fenêtre. Attention! Veillez à fermer toutes les fenêtres rxvt que vous avez lancées avant de fermer le centre de contrôle. editeur : ce bouton vous permet de lancer l éditeur de texte graphique Beaver. ifconfig : permet de connaître sa configuration réseau. Disk Free : permet de connaître l espace disque disponible. Performance disque : permet d avoir une estimation du taux de lecture sur le disque ping : permet de vérifier la présence d une machine distante connectée sur le réseau. traceroute : permet de vérifier le chemin emprunté par les paquets IP sur le réseau. Depuis un Navigateur, (Hors Local) L ITEM OUTILS affichera une Option Message. Ce Bouton permet envoyer un message à l utilisateur, car celui-ci ne voit pas que l Administrateur intervient sur sa configuration. Les autres fonctions ne sont pas accessible (RXVT, traceroute etc) Pour utiliser le RXVT, il faudra prendre la main En VNC sur le poste. 86

87 Stockage USB Dans l onglet stockage, cliquez sur le lien Stockage USB. Le montage des clés USB peut se faire de manière automatique. Pour l activer, il vous suffit de cocher la case Montage automatique et de cliquer ensuite sur le bouton Appliquer. Il est possible de régler la durée de montage de la clé USB. Pour cela, entrez un chiffre dans le champ Durée du montage et appuyez sur le bouton Appliquer. Ce chiffre représente la durée (en secondes) après laquelle la clé USB sera automatiquement démontée après le dernier accès. Une durée de montage égale à 0 signifie que la clé ne sera jamais démontée automatiquement. Copie synchrone du point de montage : si coché, monte les clés USB en mode synchrone : les fichiers sont directement copiés sur la clé, cependant cela peut induire des temps de copie allongés pour les gros fichiers (désactivé par défaut). Le champ se situant en bas de la fenêtre Stockage USB indique le point de montage des clés USB en fonction du nom de la clé. Le montage des appareils mobiles multimédia est supporté via le protocole MTP, si la case MTP est cochée. Ils sont montés dans /MEDIAUSB/MTP CheckDisk Dans l onglet stockage, cliquez sur le lien CheckDisk. 87

88 Vérifier l intégrité du disque au démarrage : Effectue un checkdisk une seule fois après le redémarrage du Client Léger. Vérifier le status après redémarrage : A chaque démarrage, vérifie si l extinction s est effectué proprement, si ce n est pas le cas, effectue un checkdisk (activé par défaut). 88

89 Information Dans l onglet Système, cliquez sur le lien Information. Vous pouvez accéder sur cette page à toutes les informations sur votre système, aussi bien au niveau logiciel qu au niveau matériel. Vous trouverez sur cette page des informations sur votre processeur, l espace de stockage, la version des modules, etc. 89

90 Serveur VNC Cliquez sur le lien Serveur VNC. Cette fenêtre vous permet de démarrer un serveur VNC sur l Itium. Pour démarrer/arrêter le serveur VNC, cliquez sur le bouton Démarrer/Arrêter. Si vous souhaitez protéger votre serveur VNC par un mot de passe, entrez le mot de passe dans le champ de saisie «Mot de passe du serveur VNC». Le bouton «Demander l autorisation à l utilisateur» sert à activer l apparition ou non d une boîte de dialogue demandant à l utilisateur de l Itium s il accepte qu une prise à distance par VNC soit effectuée ou non. Pour sauvegarder tous vos paramètres et redémarrer le server VNC avec les nouveaux paramètres, cliquez sur le bouton Appliquer. 90

91 ItiumImage Cliquez sur le lien ItiumImage. ItiumImage est un outil vous permettant de sauvegarder et de maintenir à jour votre système. Les différentes actions possibles avec ItiumImage sont : Mettre à jour le chargeur : cette action vous permet de mettre à jour le chargeur responsable du lancement de LinuxITL. Mettre à jour Linux : cette action vous permet de faire une mise à jour de votre version de LinuxITL. Créer et sauvegarder Linux : cette action vous permet de créer une image de votre système LinuxITL. Cette image peut servir de sauvegarde ou être déployée sur d autres Itiums. Sélectionnez l action que vous souhaitez réaliser en cliquant sur un des trois boutons situé dans le cadre Action. Dans le cas d une mise à jour, vous devez préciser où se trouve la mise à jour. Dans le cas d une sauvegarde de LinuxITL, vous devez préciser où vous souhaitez stocker cette sauvegarde. Vous avez pour cela deux possibilités : Serveur FTP : Pour faire une mise à jour depuis un serveur FTP ou pour stocker votre sauvegarde sur un serveur FTP, cliquez sur le lien FT en haut de la fenêtre. Vous devez ensuite remplir les différents champs de saisie : o ServeurFtp : URL ou adresse IP du serveur auquel vous souhaitez vous connecter. o Nom : Nom du fichier de mise à jour ou nom de la sauvegarde que vous souhaitez créer. o Utilisateur : nom d utilisateur permettant de vous authentifier sur le serveur FTP. 91

92 o Mot de passe : mot de passe permettant de vous authentifier sur le serveur FTP. Le bouton FTP Browser vous permet d explorer et de sélectionner le fichier plus facilement. USB : Pour faire une mise à jour depuis un périphérique USB ou pour stocker votre sauvegarde sur un périphérique USB, cliquez sur le lien USB en haut de la fenêtre. Saisissez le nom du fichier de mise à jour ou le nom de la sauvegarde que vous souhaitez créer. Ce fichier est à la racine de votre périphérique USB. Le bouton USB Browser vous permet d explorer et de sélectionner le fichier plus facilement. Après avoir sélectionné l action que vous souhaitez réaliser et l endroit où sont stockées les données, cliquez sur le bouton Appliquer et le système redémarre alors. Attention! Dans le cas d une mise à jour ou d une sauvegarde sur périphérique USB, vous ne devez pas connecter le périphérique avant qu il ne vous le soit demandé. Un écran de chargement apparaît alors, vous indiquant de ne pas éteindre l Itium. Si vous avez choisi de faire une mise à jour à partir d un périphérique USB ou de sauvegarder sur un périphérique USB, soyez attentif aux messages apparaissant en bas à gauche de l écran. Lorsque le message Insert USB Disk apparaît, insérez immédiatement le périphérique USB. Vous n avez maintenant plus qu à attendre la fin de l opération. Si vous avez choisi de faire une mise à jour à partir d un serveur FTP ou de sauvegarder sur un serveur FTP, il vous suffit d attendre la fin de l opération. Si l opération s est réalisée avec succès, vous verrez un message apparaître en vert sur l écran de chargement. En cas d échec, un message d erreur apparaitra sur l écran de chargement. Vous pouvez également consulter la boite Log dans l onglet ItiumImage. Vous trouverez dans cette boite plus de détails sur les raisons de l échec de l opération que vous avez effectuée. 92

93 Gestion des modules Cliquez sur le lien Gestion des modules. Cette fenêtre vous permet d installer ou de désinstaller les différents modules installés sur l Itium : Modules installés : liste de tous les modules installés sur le client léger ainsi que leurs versions. Installer : ce bouton permet de lancer l assistant d installation des modules. Désinstaller : ce bouton permet de demander la désinstallation d un module. Pour cela, sélectionnez un module dans la liste et cliquez sur le bouton Désinstaller. Vous verrez alors apparaître dans la liste des opérations votre demande de désinstallation du module. Supprimer la configuration : ce bouton permet de supprimer tous les fichiers de configuration lié à un module (par exemple, de supprimer toutes les connexions RDP). Pour cela, sélectionner un module dans la liste des Modules et cliquez sur le bouton Supprimer la configuration. Vous verrez alors apparaître dans la liste des opérations votre demande de suppression d une configuration. Appliquer : lorsque toutes les demandes d installations, désinstallations et suppressions de configurations ont été effectuées, cliquez sur le bouton Appliquer. Le client léger va alors redémarrer. Vous verrez alors apparaître une fenêtre vous indiquant la progression de l installation. Une fois toutes les installations terminées, le client léger redémarre. Effacer toutes les opérations : ce bouton vous permet d effacer toutes les demandes d installations, désinstallations et suppressions de configurations. Log : ouvre une nouvelle fenêtre vous montrant le fichier de Log des précédentes opérations effectuées sur les modules. 93

94 Assistant d installation Lorsque vous cliquez sur le bouton Installer, l Assistant d installation s ouvre alors. Vous allez à l aide de cet assistant définir les modules que vous souhaitez installer et par quel moyen vous souhaitez les installer. Vous devez tout d abord choisir le type d installation que vous souhaitez faire. Il existe deux possibilités, soit installer le module avec une clé USB directement branché sur l Itium, soit par un serveur FTP. Choisissez l installation qui vous convient en sélectionnant USB ou FTP dans le menu déroulant «Type d installation» dans l Assistant d installation. Installation d un module par clé USB Cliquez sur le lien USB à droite du champ «Type d installation», branchez votre clé USB et cliquez sur le bouton «USB Browser». La liste des fichiers à la racine de la clé USB dans la fenêtre tout en bas de la page. Sélectionnez dans cette fenêtre le module que vous souhaitez installer. Le nom du module apparaîtra alors dans le champ Nom juste au dessus de la fenêtre. Vous pouvez également taper directement le nom du fichier dans le champ Nom. Cliquez ensuite sur le bouton Ajouter pour que votre demande d installation soit bien prise en compte. Vous pouvez installer plusieurs modules à la fois. Lorsque vous avez terminé, cliquez sur le bouton Ok. 94

95 Installation d un module par serveur FTP Pour accéder au serveur FTP vous devez renseigner plusieurs champs : ServeurFtp : adresse IP du serveur FTP. Utilisateur : nom d utilisateur sur le serveur FTP. Mot de passe : mot de passe utilisé sur le serveur FTP. Nom : Nom du module que vous souhaitez installer. Une fois les champs ServeurFtp, Utilisateur et Mot de passe renseigné, vous pouvez cliquer sur le bouton «FTP Browser». Ceci vous permettra alors de voir les fichiers présents à la racine de votre serveur FTP dans la fenêtre qui se situe en bas de l Assistant d installation. Il est alors possible, plutôt que de rentrer manuellement le nom du module, de cliquer sur le module que vous souhaitez installer dans la fenêtre. Le nom du module apparaîtra alors dans le champ Nom juste au dessus de la fenêtre. Cliquez ensuite sur le bouton Ajouter pour que votre demande d installation soit bien prise en compte. Vous pouvez installer plusieurs modules à la fois. Lorsque vous avez terminé, cliquez sur le bouton Ok. 95

96 Sauvegarde & Restauration Cliquez sur le lien Sauvegarde&Restauration. Cet outil vous permet de sauvegarder ou de charger une configuration du système. La sauvegarde ou le chargement peut se faire via une clé USB. Vous devez sélectionner le chemin où est stocké le fichier de sauvegarde du système, qui sera par défaut /media/usb, point de montage de la clé USB. Entrez ensuite le nom du fichier de sauvegarde de la configuration du système, ou sélectionnez le fichier grâce au browser. Pour faire une sauvegarde de la configuration, cliquez ensuite sur le bouton Sauvegarde de la configuration. Si la sauvegarde se fait avec succès, un message Sauvegarde réussie apparaît à l écran. Pour charger une configuration, cliquez sur le bouton Rétablir la configuration. Si le chargement se fait avec succès, un message Rétablissement réussi apparaît alors à l écran. Attention! Contrairement au programme ItiumImage, cet outil ne sauvegarde que la configuration de votre système. Il ne crée pas une image complète de votre système. Pour plus de détails sur la création d image du système, reportez vous à la section ItiumImage. Sauvegarde Personnalisée Pour accéder à cette page, il faut cliquer sur le bouton «Sauvegarde personnalisée» sur la page «Sauvegarde & Restauration». 96

97 97

98 Cet outil permet de sélectionner la configuration que l on souhaite sauvegarder. Elle présente chaque module (ayant au moins une connexion de configurée) et toutes les options de configuration de base. Chaque item sélectionné sera inclus dans la sauvegarde. Pour les modules de connexions, chaque connexion créée peut être sélectionnée (ou non) selon 3 modes différents : «A» pour «Ajouter», «M» pour «Modifier» et «S» pour «Supprimer». Ajouter correspond à l action d ajouter cette connexion sur le terminal sur lequel sera appliquée cette sauvegarde, si elle existe, elle sera également remplacée. Modifier correspond à l action de modifier cette connexion sur le terminal sur lequel sera appliquée cette sauvegarde, seulement si elle existe (si elle n existe pas avant, elle ne sera pas créée). Supprimer correspond à l action de supprimer cette connexion sur le terminal sur lequel sera appliquée cette sauvegarde, seulement si elle existe. Si l item «Sauvegarder tout le module *» est sélectionné, alors les choix fait sur les connexions seront ignorés et tout le module sera sauvegardé selon le mode «Ajout». Si une (ou plusieurs) connexion est sélectionnée selon un certain mode, la configuration globale du module de connexion sera également sauvegardée (mais pas les connexions qui n auront pas été sélectionnées). Une fois votre sélection faite, cliquez sur «Sauvegarder», la sauvegarde sera ainsi (si tout s est bien déroulé) générée. Si tel est bien le cas, il vous est alors demandé de donner un nom à cette sauvegarde, il vous faudra aussi insérer une clé USB si vous êtes en local pour que le fichier soit enregistré. Pour finir, cliquez de nouveau sur «Sauvegarder». A distance, le fichier est proposé en téléchargement. La sauvegarde est générée au format «itconf», il s agit d un fichier au format XML. Pour les utilisateurs experts, ce fichier est modifiable et adaptable. 98

99 Paramètres d usine Cliquez sur le lien Paramètres d usine. Cette fenêtre vous permet de rétablir les paramètres d usine. Cliquez sur le bouton Rétablir le réglage d usine MAINTENANT. Une boite de dialogue s ouvre alors. Cliquez sur OK pour redémarrer votre système pour rendre les valeurs par défauts active. Redémarrer&Arrêter Cliquez sur le lien Redémarrer & Arrêter. Différentes méthodes d extinction sont possibles : Vous pouvez à partir de cette fenêtre redémarrer l Itium en cliquant sur le bouton Redémarrer MAINTENANT ou éteindre l Itium en cliquant sur le bouton Eteindre MAINTENANT. Vous pouvez utiliser l extinction automatique du système. L extinction automatique ne fonctionne que si vous avez créé des connexions à démarrage automatique. L extinction du système se fera lorsque toutes les sessions seront fermées. Vous pouvez choisir également l extinction à une heure programmée. 99

100 Paramétrage IAS Pour AUTO-ENUMERATION Indiquer L adresse du serveur sur lequel se trouve le Moteur IAS (indiquer l adresse Publique si l ITIUM se trouve derrière un routeur qui fait de la translation d adresse, cocher «derrière un routeur» Si cette case est cochée c est l ITIUM qui sera à l initiative de la mise à jour prévu par l administrateur (exemple copie de composant depuis la console IAS) Le serveur DHCP peut également envoyer automatiquement l adresse IP du serveur IAS. Dans ce cas, si la valeur reçue par le DHCP est différente de celle saisie manuellement (ou si aucune valeur n a été saisie), la valeur est remplacée automatiquement et l auto-énumération est activée. Côté serveur DHCP, le code utilisé est le 191 et la valeur est du type IP-ADDRESS. La configuration du serveur DHCP d un serveur Windows 2008 r2 est définie dans la partie Côté Serveur DHCP. Cette mise à jour se fera en fonction des cases cochées dans ITIUMUPDATE. L auto énumération permet de limiter le trafic réseau. Si celle-ci est activée, c est l ITIUM qui s énumérera auprès du moteur. Evitant des aller/retour de trames entre le moteur et L ITIUM. Dans ce cas là il faut désactiver l énumération coté Moteur IAS. Pour l Auto énumération il est bien sur nécessaire que L ITIUM connaisse l adresse IP du Moteur. 100

101 La période permet le paramétrage du délai d envoi de Datagramme d énumération. Le délai d absence (délai à partir duquel, si l ITIUM n a pas répondu, il est considéré comme absent par la console IAS) est paramétré dans la console IAS. 101

102 Ram DISK Le Ram Disk est un lecteur de disques virtuel utilisant la mémoire de la ram. Pour résumer, il permet de créer un répertoire fonctionnant comme un disque dure, mais en ram. Il faut préciser le chemin, ainsi que sa taille (en limite de la place disponible). Itium Config Itium Config vous permet d importer ou d exporter une configuration via l interface web à distance. (En local, la page a le même fonctionnement que pour «Sauvegarde & Restauration») Upload : Vous pouvez uploader une configuration au format «itconf» sur le client. Le client prendra en considération la nouvelle configuration une fois le fichier envoyé. Ensuite un formulaire pour redémarrer le client vous sera proposé afin que la nouvelle configuration soit complètement installée. Download : En cliquant sur download une boite de dialogue apparait ; 102

103 Le fichier téléchargé au format «itconf» est en fait un fichier XML, donc vous pouvez le modifier avec un éditeur de texte si vous le souhaitez. Format itconf : Les fichiers itconf sont rétro-compatible avec IAS. C est-à-dire que vous pouvez importer une configuration avec IAS, récupérer le fichier obtenu, et l envoyer sur un client via l interface web et vis et versa. 103

104 Annexe Partage de clé USB Il est parfois nécessaire de transporter les données d une clé USB, branchée sur le client léger, vers la session qui tourne sur un serveur distant. LinuxITL propose différentes solutions en fonction des serveurs distants. Serveur X Le partage de clé USB se fait à a travers un montage de fichier Samba (SMBFS). Un serveur samba est donc intégré au client léger et permet de partager le contenu /media/usb (contenu de la première clé USB branchée). Voir la section portant sur «Samba Active Directory» Serveur Windows Les protocoles RDP et ICA permettent de partager une clé USB. Partage de clé USB avec RDP Le partage de clé USB peut se faire en active la fonctionnalité «Disque USB» dans le paramétrage de la connexion RDP. Toutes les clés USB branchées sur le client léger apparaitront dans le partage «usb1». NB : Lorsque la clé est débranché, et qu une autre est rebranché, il faut actualiser la page (F5 ou recliquer sur le périphérique) pour voir la nouvelle arborescence. Partage de clé USB avec ICA Le partage de clé USB est disponible pour toutes les sessions ICA que vous créerez, il suffit de cocher l option «Mappage Lecteur», puis de configurer ce mappage avec le bouton «Mappage de lecteurs». 104

105 Soit en mappant le répertoire «/media/usb» ce qui mappera la dernière clé branchée au client léger : Soit en mappant le répertoire «/MEDIAUBS/DISK/» ce qui mappera toutes les clés branchées au client léger : Sous windows, les clés sont ensuite accessibles via un emplacement réseau dont la lettre est celle choisie lors du paramétrage : 105

106 Inscription du client léger auprès d un serveur DNS dynamique Il existe sous LinuxITL un outil permettant au client léger de venir s'inscrire automatiquement auprès d'un serveur DNS dynamique Linux ou Windows. L outil utilisé dans LinuxITL propose de mettre à jour dynamiquement le serveur DNS de manière sécurisée en utilisant des clés cryptés en TSIG ou de manière non sécurisée. Ce type de cryptage n'est cependant pas supporté par le serveur DNS de Microsoft qui utilise un autre type de cryptage. Il n est donc pas possible de communiquer avec le serveur DNS Windows de manière sécurisée. Il faut donc accepter au niveau du serveur DNS des demandes de mise à jour non sécurisée. Pour cela, il faut : Aller dans Démarrer => Outils d'administration => DNS Une fois arrivé sur cette fenêtre, faire un clique droit sur le domaine concerné (ici RetD.itechno.com) et cliquez sur Propriétés. 106

107 La fenêtre ci-dessus s'ouvre alors. Il faut dans la liste déroulante Mises à jour dynamiques choisir Non sécurisé et sécurisé. Il est ensuite nécessaire sur le client léger de renseigner le nom de domaine complet dans laquelle se trouvent la machine et le serveur DNS. Pour cela, ouvrez sur le client léger le centre de contrôle en appuyant sur la touche F2. Cliquez ensuite sur le lien Ethernet et dans la page qui s ouvre dans la partie droite de la fenêtre, renseigner le nom de domaine dans le champ Suffixe DNS. L inscription auprès du DNS du client léger se fera maintenant automatiquement au démarrage de la machine. 107

108 Serveur SSHD et utilitaire de copie de fichier SCP SSHD Un serveur ssh nommé sshd a été implémenté sous forme de module dans LinuxITL. Ce serveur SSH est démarré automatiquement au lancement du client léger. Par défaut le service autorise la redirection X11. Cette option peut être désactivée. Côté client depuis un système Windows, cela nécessite l installation de Xming. Il faut également activer l option «Enable X11 Forwarding» dans putty (dans le menu : connection -> SSH- > X11). Depuis un système Linux, il faut ajouter l option X à la commande SSH. Exemple : ssh X sshd@itium Il est possible d aller modifier la configuration du serveur ssh à l aide de l éditeur de texte intégré (cf. section Centre de contrôle => Outils). Les fichiers de configuration du serveur ssh se trouve dans /conf/ssh : authorized_keys : fichier contenant les clés publiques des clients autorisés à se connecter au serveur ssh. Pour autoriser un client à se connecter au serveur ssh, il suffit de recopier la clé publique généré par le client dans ce fichier. Attention à ne pas mettre de caractère espace ou de saut de ligne lors de la copie de la clé, sans quoi celle-ci sera mal interprétée. Certains système unix dispose de l utilitaire ssh-copy-id pour copier automatiquement la clé publique sur le serveur (ex : ssh-copy-id sshd@itiumitl ) id_dsa, id_rsa : ces fichiers représente les clés privées généré par le serveur. Une clé de cryptage DSA doit impérativement s appeler id_dsa et une clé de cryptage RSA doit impérativement s appeler id_rsa. Par défaut, le serveur utilise une clé privé de type DSA codé sur 1024 bits sans mot de passe. 108

109 ssh_config : fichier de configuration manuel que vous pouvez modifier si vous souhaitez utiliser une connexion ssh dans un script Shell. Pour plus d information sur le fichier de configuration ssh_config, veuillez vous référer à sa page de manuel : sshd_config : fichier de configuration du serveur ssh. Ce fichier de configuration autorise par défaut de se connecter au serveur ssh avec identification par clé publique DSA ou RSA sans mot de passe. Pour plus d information sur le fichier de configuration ssh_config, veuillez vous référer à sa page de manuel : Si vous souhaitez changer les clés privés et publiques du serveur, l utilitaire ssh-keygen a été intégré dans le module SSHD. Pour plus d information sur l utilisation de ssh-keygen, veuillez vous référer à sa page de manuel : Attention : sshd semble rencontrer un problème avec les clés de type RSA. Il se peut que dans certains cas, lors de la connexion d un client lourd vers le serveur du client léger, qu un mot de passe (passphrase) vous soit demandé alors qu aucun mot de passe n a été utilisé pour la génération de la clé du serveur. Nous vous conseillons donc d utiliser des clés de type DSA. Copie de fichier avec SCP L utilitaire SCP permet de copier des fichiers d une machine à une autre par le réseau via un canal sécurisé SSH. Cet outils a été intégré dans le module SSHD et vous permet donc de transférer des fichiers depuis un client lourd vers le client léger et inversement. Pour utiliser SCP, il faut avoir autorisé au préalable la connexion du client vers le serveur SSH. La commande scp que vous pouvez lancer depuis la console RXVT (cf. section Centre de contrôle => Outils) utilise la syntaxe suivante : scp /chemin/nom_du_fichier nom_utilisateur@"adresseip":/repertoire_arrive Exemple : scp itium.conf root@" ":/flash/conf Pour plus d information concernant SCP, veuillez vous reporter à sa page de manuel : 109

110 FTPUPDATE sous LINUX-ITL Description fonctionnalités FTPUPDATE FTPUPDATE fait partie des outils d administration du LINUX-ITL. C est un outil simple à mettre en œuvre qui permet de mettre à jour votre client LINUX-ITL. Vous devez juste disposer d un serveur FTP. C est le client qui vient examiner sur le serveur FTP s il a des opérations de mise à jour programmées. Opérations possibles Mise à jour complète du client LINUX -ITL Mise à jour d un module Mise à jour du chargeur Mise à jour de la configuration Limitations FTPUPDATE ne remonte pas de LOG détaillés des opérations effectuées comme peut le faire IAS avec le journal. FTPUPDATE ne traite qu une opération à la fois. Il peut en traiter plusieurs mais la machine redémarrera autant de fois qu il y a d opérations programmées. Installation FTPUPDATE Coté client Vérifier la présence du module «FTPUPDATE». Si le module n est pas présent, vous devez installer le module «FTPUPDATE-1.0.itiumitl» ou une version plus récente fourni par IMPACT Technologies. Coté serveur Vous devez disposez d un serveur FTP. Sur lequel vous allez créer un utilisateur (avec mot de passe) réservé à FTPUPDATE. Dans le répertoire du compte utilisateur vous devez créer un dossier «commun» et éventuellement des dossiers clients qui seront nommés avec le nom exact de la machine cliente. Le dossier «commun» est dédié à la programmation des opérations communes à tous les clients. Un dossier client ne concerne qu une seule machine. Programmation FTPUPDATE Coté client Depuis le centre de contrôle sur la page FTPUPDATE : Cocher la case «Activer la mise à jour par serveur FTP» Renseigner les différents champs : Utilisateur, mot de passe et adresse du serveur FTP. Appliquer les modifications. FTPUDATE sera actif au prochain démarrage. Il est également possible de configurer un serveur DHCP pour effectuer les mises à jour. Dans ce cas, les informations remontées par le serveur DHCP sont prioritaires. Le client léger redémarrera après application de la configuration par FTPUPDATE. 110

111 L adresse IP et le login du serveur FTP obtenu par le DHCP sont affichés à titre d information en dessous des informations saisies manuellement. Coté serveur FTP Supposons qu on ait 2 clients LINUX-ITL : «ITL-0001» et «ITL-0002». On désire mettre à jour les 2 clients avec l image version itiumitl. Sur chaque client on veut appliquer une configuration particulière : conf1.xlm pour l«itl-0001» et conf2.xml pour «ITL-0002» Remarque : Le nom des machines se trouvent sur la page «ETHERNET» du client. Par défaut «ITL-» suivi du numéro de série. Dans le dossier réservé à notre utilisateur FTPUPDATE, il faut créer : - Un dossier «commun» - 2 dossiers «ITL-0001» et «ITL-0002» - On copie l image version itiumitl dans le dossier commun - On copie les fichiers de configuration dans les dossiers clients (cf. Figure 1). FIGURE 1 PREPARATION REPERTOIR E FTPUPDATE FTPUPDATE examine en priorité le dossier commun, et traite ensuite le dossier correspondant à sa machine. Dans notre exemple les 2 clients vont faire une mise à jour avec l image «version- 111

112 itiumitl». Après la mise à jour, FTPUPDATE machine. appliquera la configuration correspondante à sa - Recommandations : o Dans notre exemple il est conseillé d appliquer une image qui a le module FTPUPDATE déjà activé. Sinon les opérations de mise à jour de la configuration ne pourront pas s effectuer. o Si plusieurs opérations sont programmées dans un dossier, FTPUPDATE choisira l ordre alphabétique pour l ordonnancement des mises à jour. o La présence du fichier LOG indique que l opération a été programmée sur le client. o Si on supprime uniquement un fichier LOG, l opération sera reprogrammée pour la machine correspondante. FIGURE 2 : DOSSIERS FTPUPDATE APRES MISE A JOUR Côté Serveur DHCP Les informations de la configuration de FTPUPDATE peuvent être envoyées par DHCP au démarrage du client léger. Dans ce cas, lors du démarrage si une configuration est déjà saisie, la configuration du DHCP est prioritaire. Les options à utiliser sont récapitulées dans le tableau suivant : code type contenu 215 STRING FQDN du serveur FTP (5 caractères minimum) 216 STRING Login FTP 112

113 217 STRING Mot de passe FTP Sur un serveur Windows 2008 R2, pour ajouter une option vous devez utiliser la boîte de dialogue «Définir les options prédéfinies» puis «ajouter». Dans la boîte type d option, vous devez saisir un nom (exemple : serveur FTP), le type de données (adresse IP pour le code 215, et chaîne pour les code 216 et 217), le code, et une description. Dans la boîte d option «options étendue» il faut ensuite cocher l utilisation des nouvelles options. 113

114 Formats utilisables dans FTPUDATE Images systèmes Version complète d un LINUX-ITL. Fichier de la forme «version-x.x.x.x.itiumitl» Modules Correspond à une application Fichier de la forme «NomDuModuleX.X.itiumitl». Chargeurs Programme qui charge le LINUX-ITL et qui effectue toutes les mises à jour planifiées par FTPUPDATE, IAS ou ITIUMIMAGE. Fichier de la forme «systemloader.x.x.x.itiumitl» Configurations Fichier de configuration obtenu par IAS ou en locale par la commande «ConfigExec get..» Fichier de la forme «NomDeLaConfig.xml» 114

Linux-ITLa GAMME ITIUM. Guide utilisateur. Documentation Itium 1010 A PARTIR DE LA VERSION 5.0.0.7 SIEGE SOCIAL. Z.A.

Linux-ITLa GAMME ITIUM. Guide utilisateur. Documentation Itium 1010 A PARTIR DE LA VERSION 5.0.0.7 SIEGE SOCIAL. Z.A. Linux-ITLa Documentation Itium 1010 GAMME ITIUM A PARTIR DE LA VERSION 5.0.0.7 Guide utilisateur SIEGE SOCIAL Z.A. de Courtaboeuf Guide Utilisateur Linux Le Méridien ITL 9, 23 avenue septembre du 2014

Plus en détail

SERVEUR DÉDIÉ DOCUMENTATION

SERVEUR DÉDIÉ DOCUMENTATION SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

D180 GUIDE DE LINUX L UTILISATEUR. Historique de révision Mars 2008, Guide de l utilisateur Linux.

D180 GUIDE DE LINUX L UTILISATEUR. Historique de révision Mars 2008, Guide de l utilisateur Linux. D180 GUIDE DE L UTILISATEUR LINUX Historique de révision Mars 2008, Guide de l utilisateur Linux. 2007-2008, NEC Computers S.A.S. All rights reserved. 1 Préface Préface Copyright Droit de propriété et

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

ndv access point : Utilisation

ndv access point : Utilisation NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage

Plus en détail

NOUVEAUTES LINUX ITLA BY IMPACT TECHNOLOGIES

NOUVEAUTES LINUX ITLA BY IMPACT TECHNOLOGIES VERSION 5.0.0.7 (21 Mai 2015) 1) Réseau : Ajout du support de l option WiFi 2) Système : Suppression icône de redimensionnement en bas à droite des fenêtres 3) Système : Ajout du support des Imprimantes

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

Mise en oeuvre d un Serveur de CD AXIS StorPoint

Mise en oeuvre d un Serveur de CD AXIS StorPoint Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 07/02/03 Equipements - Assistance - Maintenance Code

Plus en détail

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+ GIGABIT PCI DESKTOP ADAPTER Quick Installation Guide+ Guide d installation+ Check Your Package Contents Quick Installation Guide Gigabit Ethernet PCI Adapter CD with Manual and Drivers DO NOT insert the

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A

Plus en détail

Comment faire un Mailing A partir d une feuille Calc

Comment faire un Mailing A partir d une feuille Calc Comment faire un Mailing A partir d une feuille Calc Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Création de la base de données...3 2. Création de la lettre type...4 3. Fusion...5

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Dexia Guide d installation de NetWorker Server 25 juin 2001 1.0 Legato Systems, Inc.

Dexia Guide d installation de NetWorker Server 25 juin 2001 1.0 Legato Systems, Inc. Guide d installation de NetWorker Server 25 juin 2001 1.0 Legato Systems, Inc. 2001 Legato Systems, Inc. all rights reserved. Copyright 2001, Legato Systems, Inc. All rights reserved. Legato NetWorker

Plus en détail

Microsoft Windows XP Professional, Microsoft Windows XP Tablet PC Edition and Microsoft Windows XP Media Center Edition 2004

Microsoft Windows XP Professional, Microsoft Windows XP Tablet PC Edition and Microsoft Windows XP Media Center Edition 2004 Microsoft Windows XP Professional, Microsoft Windows XP Tablet PC Edition and Microsoft Windows XP Media Center Edition 2004 END-USER LICENSE AGREEMENT FOR MICROSOFT SOFTWARE IMPORTANT READ CAREFULLY:

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder Page 1 APPENDIX 2 Provisions to be included in the contract between the Provider and the Obligations and rights of the Applicant / Holder Holder 1. The Applicant or Licensee acknowledges that it has read

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

www.communautes-numeriques.net

www.communautes-numeriques.net Quelques mots sur le créateur de cette présentation: Yves Roger Cornil. Président de l association Communautés Numériques Microsoft MVP Macintosh. Co-fondateur de Microcam en 1981 - Vice président de Microcam

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Practice Direction. Class Proceedings

Practice Direction. Class Proceedings Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under

Plus en détail

Trois types de connexions possibles :

Trois types de connexions possibles : Procédure d installation d un transmetteur wifi Canon WFT pour transmission des images sur un serveur FTP. PC (Windows XP). Trois types de connexions possibles : Connexion sans point d accès de type (Add

Plus en détail

Se connecter en WiFi à une Freebox

Se connecter en WiFi à une Freebox Se connecter en WiFi à une Freebox L opération décrite se décompose en 3 parties : - La vérification des pré-requis : disposition des matériels, paramétrage et configuration des éléments réseaux - Récupération

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

OpenOffice.org Calc Ouvrir un classeur

OpenOffice.org Calc Ouvrir un classeur OpenOffice.org Calc Ouvrir un classeur Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Ouvrir un nouveau classeur...3 2. Ouvrir un classeur existant...6 3. Crédits...8 4. Licence...8

Plus en détail

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Suivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur.

Suivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur. La gestion des Imprimantes sous Facile_Caisse : Vous pouvez utiliser plusieurs sortes d imprimante avec le logiciel Facile_Caisse. Si vous possédez une imprimante classique au format A4, vous n aurez aucun

Plus en détail

Tutoriel de formation SurveyMonkey

Tutoriel de formation SurveyMonkey Tutoriel de formation SurveyMonkey SurveyMonkey est un service de sondage en ligne. SurveyMonkey vous permet de créer vos sondages rapidement et facilement. SurveyMonkey est disponible à l adresse suivante

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

Oracle FS Data Protection Manager. Release Notes. Part Number E50336-01 Oracle FS Data Protection Manager release 3.5.

Oracle FS Data Protection Manager. Release Notes. Part Number E50336-01 Oracle FS Data Protection Manager release 3.5. Oracle FS Data Protection Manager Release Notes Part Number E50336-01 Oracle FS Data Protection Manager release 3.5.0 2014 December Copyright 2005, 2014, Oracle and/or its affiliates. All rights reserved.

Plus en détail

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection

Plus en détail

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation English.......................................... 3 Français.........................................

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

IP Remote Controller

IP Remote Controller 4-450-999-22 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.1.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...

Plus en détail

CARTOON FICHE DESCRIPTIVE. Introduction. 1. Architecture

CARTOON FICHE DESCRIPTIVE. Introduction. 1. Architecture FICHE DESCRIPTIVE CARTOON Introduction Cartoon est un serveur d'application SIG (Système d Information Géographique) développé par Oscars permettant de créer et déployer des applications cartographiques

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

VXPEULA.txt disable this update feature. Windows Update. To enable the proper functioning of the Windows Update service in the Software (if you use

VXPEULA.txt disable this update feature. Windows Update. To enable the proper functioning of the Windows Update service in the Software (if you use END-USER LICENSE AGREEMENT FOR MICROSOFT SOFTWARE MICROSOFT WINDOWS XP MODE (WINDOWS XP PROFESSIONAL SERVICE PACK 3 IN VIRTUAL HARD DISK IMAGE FORMAT FOR USERS OF WINDOWS 7 PROFESSIONAL, ENTERPRISE AND

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

What s New. Sun ONE Application Server. Version 7, Enterprise Edition

What s New. Sun ONE Application Server. Version 7, Enterprise Edition What s New Sun ONE Application Server Version 7, Enterprise Edition 817-2142-10 September 2003 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Copyright 2003 Sun Microsystems, Inc.

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Thomson ST 2030 guide de configuration et d utilisation

Thomson ST 2030 guide de configuration et d utilisation Thomson ST 2030 guide de configuration et d utilisation 1 Thomson_ST2030_V_1.52_guide de configuration_fr_v1.doc Ce document vous permettra d effectuer la configuration du service VTX VoiceIP sur le téléphone

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Félicitations pour votre nouveau EasyPad 700. Veuillez suivre attentivement les instructions contenues dans ce manuel. Déclaration: Si la version finale de ce produit possède des

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Installation d OpenVPN

Installation d OpenVPN École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

ALCATEL IP1020. Guide de Configuration pour l offre Centrex OpenIP

ALCATEL IP1020. Guide de Configuration pour l offre Centrex OpenIP ALCATEL IP1020 Guide de Configuration pour l offre Centrex OpenIP Ed. 1 23 septembre 2014 ALCATEL Temporis IP1020 Guide de configuration pour OpenIP v1.0 1 Table des matières 1 Introduction 3 2 Prérequis

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Comment sauvegarder ses documents

Comment sauvegarder ses documents Comment sauvegarder ses documents Diffusé par Le Projet Documentation OpenOffice.org OpenOffice.org Documentation Project How-To Table des Matières 1. Préliminaires...3 2. Enregistrer un nouveau document...4

Plus en détail

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Définir les plages...3 2. Sélectionner une plage...4

Plus en détail