ITL 64 Guide d'administration - Impact Technologies

 
CONTINUER À LIRE
ITL 64 Guide d'administration - Impact Technologies
ITL 64
              Guide d’administration

                                                                       Description
                                                                       Ce document a pour but d’expliquer comment exploiter ITL 64
                                                                       sous l’aspect administration système.

                                                Note Technique

                                     Siège Social
Z.A de Courtaboeuf                           Tel : +33 1 64 86 29 20
Parc High-tech 6 – Bât Le Méridien           Fax : +33 1 64 86 29 30
9, avenue du Canada                          www.itechno.com
91978 Courtaboeuf Cedex – France
ITL 64 Guide d'administration - Impact Technologies
Version : 1.0

IMPACT TECHNOLOGIES se réserve le droit de modifier à tout moment le contenu de ce document.
Bien que l’exactitude des renseignements qu’il contient soit contrôlée avec soin, IMPACT
TECHNOLOGIES dégage toute responsabilité pour les conséquences d’éventuelles erreurs ou
omissions. Tous les efforts ont été faits pour rendre ce guide aussi complet et précis que possible, mais
aucune garantie d'adéquation n'est implicite. Les auteurs et l'éditeur n'ont aucune responsabilité envers
toute personne ou entité en ce qui concerne les pertes ou dommages résultant de l'utilisation des
informations contenues dans ce guide.

Tout ou partie de ce document ne peut être reproduit ni traduit sans l’accord préalable écrit d’IMPACT
TECHNOLOGIES.

Itium est une marque déposée d’IMPACT TECHNOLOGIES. Tous les autres noms de marques et de
produits sont des marques commerciales ou des marques déposées de leurs sociétés respectives.

                             IMPACT TECHNOLOGIES – Décembre 2020

                           Tous droits réservés – Document non contractuel

                                       Guide d’administration d’ITL 64

2
ITL 64 Guide d'administration - Impact Technologies
Version : 1.0

                                                     SOMMAIRE
1     A propos de ce guide ....................................................................................................................... 5
2     Introduction ....................................................................................................................................... 6
3     Pour commencer .............................................................................................................................. 7
4     Centre de contrôle ............................................................................................................................ 8
    4.1       Système ................................................................................................................................... 9
      4.1.1       Date et heure ....................................................................................................................... 9
      4.1.2       Polices de caractères ........................................................................................................ 10
      4.1.3       Langue ............................................................................................................................... 10
      4.1.4       Procédure de fermeture ..................................................................................................... 11
      4.1.5       Outils .................................................................................................................................. 12
      4.1.6       Planificateur ....................................................................................................................... 14
    4.2       Réseau .................................................................................................................................. 15
      4.2.1       Réseau filaire ..................................................................................................................... 15
      4.2.2       Sans fil ............................................................................................................................... 16
      4.2.3       Hôtes-XHost ...................................................................................................................... 25
      4.2.4       Paramètres du nom d’hôte ................................................................................................ 26
      4.2.5       Configurateur de pare-feu ................................................................................................. 28
    4.3       Administration ........................................................................................................................ 30
      4.3.1       Services ............................................................................................................................. 30
      4.3.2       Touches de raccourci ........................................................................................................ 32
      4.3.3       Gestionnaire de certificats ................................................................................................. 33
      4.3.4       Authentification .................................................................................................................. 35
      4.3.5       Paramètres de l'agent à distance ...................................................................................... 37
      4.3.6       Scripts personnalisés ........................................................................................................ 37
      4.3.7       Gestionnaire de périphériques USB .................................................................................. 39
      4.3.8       Partition sur mesure .......................................................................................................... 39
      4.3.9       Clause de non-responsabilité ............................................................................................ 40
    4.4       Périphériques......................................................................................................................... 41
      4.4.1       Clavier ................................................................................................................................ 41
      4.4.2       Souris ................................................................................................................................. 42
      4.4.3       Affichage ............................................................................................................................ 42
      4.4.4       Paramètres des ports ........................................................................................................ 44
      4.4.5       Écran tactile ....................................................................................................................... 44
      4.4.6       Fabulatech ......................................................................................................................... 45
      4.4.7       Son .................................................................................................................................... 46
    4.5       Imprimantes ........................................................................................................................... 48
      4.5.1       Imprimantes (CUPS) ......................................................................................................... 48

                                                          Guide d’administration d’ITL 64

3
ITL 64 Guide d'administration - Impact Technologies
Version : 1.0

      4.5.2      Jet Direct ............................................................................................................................ 50
      4.5.3      Imprimantes LPD ............................................................................................................... 50
    4.6       Paramètres globaux .............................................................................................................. 51
      4.6.1      RDP Global ........................................................................................................................ 51
      4.6.2      ICA Global ......................................................................................................................... 52
      4.6.3      Navigateur Global .............................................................................................................. 53
      4.6.4      PNAgent Global ................................................................................................................. 54
      4.6.5      VMView Global .................................................................................................................. 56
      4.6.6      Mises à jour des firmware .................................................................................................. 58
    4.7       Stockage ................................................................................................................................ 60
      4.7.1      SMB et NFS ....................................................................................................................... 60
      4.7.2      USB et CD ROM ................................................................................................................ 61
      4.7.3      Stockage mobile ................................................................................................................ 61
    4.8       Apparence ............................................................................................................................. 62
      4.8.1      Economiseur d'écran ......................................................................................................... 62
      4.8.2      Arrière-Plan :...................................................................................................................... 63
      4.8.3      Interface utilisateur ............................................................................................................ 64
5     Éléments de la barre de tâches ..................................................................................................... 67
6     Gestionnaire de connexion ............................................................................................................ 69
    6.1       Connexion FreeRDP ............................................................................................................. 72
    6.2       Connexion ICA ...................................................................................................................... 76
    6.3       Connexion au navigateur ....................................................................................................... 78
    6.4       PNAgent ................................................................................................................................ 79
    6.5       Connexion RDP ..................................................................................................................... 80
    6.6       Connexion REXEC ................................................................................................................ 82
    6.7       Connexion SSH ..................................................................................................................... 83
    6.8       Connexion Telnet .................................................................................................................. 84
    6.9       Connexion VMView ............................................................................................................... 84
    6.10      Connexion VNC ..................................................................................................................... 85
    6.11      Connexion X11 ...................................................................................................................... 86
7     Applications .................................................................................................................................... 87
8     Informations sur le système ........................................................................................................... 88
    8.1       Informations sur le système ................................................................................................... 88
    8.2       Composants installés ............................................................................................................ 89
    8.3       Informations sur L’état du système ....................................................................................... 90
9     Dispositifs pris en charge ............................................................................................................... 91

                                                         Guide d’administration d’ITL 64

4
ITL 64 Guide d'administration - Impact Technologies
Version : 1.0

1 A PROPOS DE CE GUIDE

Le client léger IMPACT TECHNOLOGIES a été mis au point pour rendre l'expérience informatique
innovante, la sécurité améliorée en conservant la facilité de gestion, orientée vers l'utilisateur, tout en
consommant peu d'énergie et en réduisant les coûts.

Ce guide d'administration a été rédigé pour fournir une connaissance plus complète et approfondie de
l'utilisation de ITL 64 et pour aider à réaliser tout type de configuration depuis cet OS.

Le guide fournit une assistance aux administrateurs et au personnel informatique qui souhaitent
configurer et explorer toutes les capacités de ce logiciel.

Nous espérons que ce guide vous aidera dans toutes vos démarches avec notre produit.

                                        Guide d’administration d’ITL 64

5
ITL 64 Guide d'administration - Impact Technologies
Version : 1.0

2 INTRODUCTION

ITL64 est un système d'exploitation Linux embarqué pour les cartes mères x86. Ce système
d'exploitation est conçu pour les terminaux embarqués tels que les clients légers.

ITL64 offre entre autres, les fonctionnalités suivantes : protocoles de réseau et de connectivité,
gestionnaire de fenêtres locales, utilitaires de configuration et de gestion locales, applications de
productivité et de médias locales, applications de communication et de messagerie, applications de
bureautique et navigateur Internet avec plug-in, fourniture de clients hérités et d'applications
personnalisées, connexion aux plateformes les plus répandues de serveur d’applications et de bureaux.

                                      Guide d’administration d’ITL 64

6
ITL 64 Guide d'administration - Impact Technologies
Version : 1.0

3 POUR COMMENCER

Lorsque vous allumez le client léger IMPACT TECHNOLOGIES pour la toute première fois, vous serez
guidé dans une configuration réalisée à travers un assistant automatique. Cet assistant de configuration
peut être ignoré en laissant l'assistant se déconnecter automatiquement, après quoi le client léger
appliquera les propriétés par défaut qui y sont intégrées.

Une autre méthode qui peut être utilisée est l’utilisation de Web IAS. À l'aide de Web IAS, vous pouvez
créer des profils qui sont attachés à des groupes spécifiques contenant des clients légers. Une fois
enregistrés dans Web IAS, les appareils ITL64 établissent et installent automatiquement le profil
correspondant au groupe dans lequel ils sont placés.

Note importante :

Les informations d'identification suivantes sont programmées par défaut dans ce client léger.

Connexion administrateur : Nom d'utilisateur = admin / Mot de passe = 000000 (six zéros)

Connexion d’installation : Nom d'utilisateur = Installateur/ Mot de passe = Installateur

Connexion utilisateur : Nom d'utilisateur = MyUser / Mot de passe = (pas de mot de passe requis)

La suite de ce guide va maintenant se concentrer sur la configuration manuelle du client léger en utilisant
le système de configuration intégré.

                                        Guide d’administration d’ITL 64

7
ITL 64 Guide d'administration - Impact Technologies
Version : 1.0

4 CENTRE DE CONTROLE

L'utilisateur peut configurer les paramètres généraux du système à l'aide du centre de contrôle. Tous
les paramètres sont regroupés sous huit rubriques, qui sont expliquées en détail ci-après.

                                      Guide d’administration d’ITL 64

8
ITL 64 Guide d'administration - Impact Technologies
Version : 1.0

4.1 SYSTEME

Dans le groupe Système, l'utilisateur peut configurer la date et l'heure, les polices, la langue, la
procédure d'arrêt, les outils et les paramètres Cron. Chacun de ces paramètres est expliqué ci-après :

4.1.1   Date et heure

                                      Guide d’administration d’ITL 64

9
ITL 64 Guide d'administration - Impact Technologies
Version : 1.0

•      La date et l'heure peuvent être configurées soit manuellement, soit via le protocole NTP
(Network Time Protocol).

•       Le serveur NTP peut être soit récupéré via DHCP, soit saisi manuellement.

•       L'option de sélection du fuseau horaire et de l'heure d'été sont disponibles.

4.1.2   Polices de caractères

•       Les polices peuvent être ajoutées localement à partir d'une clé USB ou d'un lecteur réseau
configuré (SMB, NFS, etc.).

•      Les polices peuvent également être ajoutées par téléchargement à partir d'une URL (HTTP (S),
FTP(S), etc.).

•       Les polices ajoutées peuvent également être supprimées.

•       Le serveur de polices peut également être configuré en spécifiant les détails requis.

4.1.3   Langue

•       Les langues peuvent être choisies dans l'option Langues parmi l'anglais, l'allemand, le français,
l'espagnol, le chinois et le japonais.

•       La disposition du clavier ou les paramètres peuvent également être modifiés à partir d'ici.

                                       Guide d’administration d’ITL 64

10
Version : 1.0

•       En mode Appliance (WBT), l'utilisateur peut configurer le clavier SCIM à partir de la "méthode
de saisie" uniquement.

•       En mode bureau, l'utilisateur peut configurer le clavier SCIM à partir de l'option "Méthode
d'entrée" ainsi que du Hot Plug.

4.1.4   Procédure de fermeture

•       Possibilité de configurer une action en appuyant sur le bouton Power du client léger ou en
cliquant sur l'icône de fermeture du Centre de contrôle.

•       Si l'option "Ne rien faire" est sélectionnée, aucune action ne sera effectuée en appuyant sur le
bouton d’alimentation du client léger ou en cliquant sur l'icône de fermeture du       centre de contrôle
(l'option est applicable uniquement en mode Appliance).

•       L'utilisateur sera invité comme ci-dessous si l'option "Invite de l'utilisateur" est sélectionnée.

•        L'utilisateur peut définir le démarrage du système comme Rapide ou Normal. Le démarrage
rapide démarrera le système en 7-8 secondes environ et le démarrage normal en 18-20 secondes
environ.

                                        Guide d’administration d’ITL 64

11
Version : 1.0

•       S3 active le mode veille sur l'appareil. Par défaut, au bout de 25 minutes d'inactivité, l'appareil
se met en mode veille. En outre, les utilisateurs peuvent désactiver cette fonction en cliquant sur la case
située à côté de l'option S3.

•        Les paramètres d'alimentation du moniteur et l'option de réduction de la luminosité en cas
d'inactivité permettent de configurer les périodes d'économie d'énergie du moniteur.

4.1.5   Outils

•       Outils de réseau : Ping, Traceroute, DNS lookup et Netstat sont disponibles.

o       Les paramètres de la commande peuvent être transmis à l'aide du champ d'options.

                                        Guide d’administration d’ITL 64

12
Version : 1.0

•       Outils système :

▪       Restaurer les réglages d'usine : avec cette option, le système peut être restauré aux réglages
d'usine mais avec sauvegarde des connexions et des applications.
▪       Générer un snapshot de l’utilisateur : un instantané des paramètres et des applications
configurés par l'utilisateur peut être pris pour une restauration ultérieure. Un seul instantané peut être
stocké à l'heure actuelle. L'instantané peut également être supprimé.
▪        Importer des paramètres ou un snapshot : les configurations ou les snapshots précédemment
exportés peuvent être importés en utilisant cette option. Les importations peuvent se faire via USB,
lecteur réseau, FTP(S) ou HTTP(S).
▪      Exporter les paramètres ou un snapshot : Les configurations actuelles ou les instantanés
peuvent être exportés vers une clé USB, un lecteur réseau ou un FTP(S) pour une utilisation ultérieure.

•       Les journaux :

                                        Guide d’administration d’ITL 64

13
Version : 1.0

•       Différents journaux peuvent être consultés (configuration et micrologiciel, noyau, XServer,
CUPS, USB et du bus PCI, informations complètes sur le matériel, journaux de connexion, journaux du
pare-feu, journaux de démarrage du système, support, journaux d'application, détails de connexion,
journaux Scep (IPSec) et Imprivata.

•      Les journaux peuvent être exportés vers USB, lecteurs réseaux, FTP(S) ou HTTP(S) pour
analyse.

4.1.6   Planificateur

•        L'utilisateur peut programmer un travail spécifique à une date ou une heure particulière ou à un
intervalle spécifique.

•       Le service cron doit être lancé avant de programmer un travail cron.

•       Commande, Application, Connexions ou Shell-script peuvent être des travaux à programmer.

•       L'option Commande permet de parcourir un script, qui existe dans votre système.

                                       Guide d’administration d’ITL 64

14
Version : 1.0

•       Plusieurs tâches peuvent être programmées.

•       Les travaux programmés peuvent être modifiés et supprimés.

4.2 RESEAU

Dans le groupe Réseau, l'utilisateur peut configurer le réseau filaire, le réseau sans fil, les hôtes ou les
hôtes virtuels, les paramètres de nom de TC et les paramètres de pare-feu. Chacun de ces éléments
est expliqué ci-dessous :

4.2.1   Réseau filaire

•       Le câblage peut être configuré via DHCP ou manuellement. L'utilisateur peut également le
désactiver.

                                        Guide d’administration d’ITL 64

15
Version : 1.0

•      L'option de temporisation est utile dans les scénarios de réseau complexes, dans lesquels la
réponse du serveur DHCP est retardée.

•      La vitesse du réseau, le Wake-on-LAN, le DNS supplémentaire, le suffixe DNS et les serveurs
de passerelle peuvent être configurés à partir de l'option "Advanced".

•       Les configurations liées à la norme 802.1x peuvent être effectuées à partir de l'option "Sécurité
802.1x".

Note importante :

Le mode réseau configuré : Les options DHCP ou Manuel peuvent être consultées en appuyant
sur la touche de raccourci Alt+ ctrl+S

4.2.2   Sans fil

•       Pour que cette option puisse être invoquée, il faut qu'il y ait un réseau sans fil interne ou qu'un
dongle sans fil soit connecté à l'appareil.

•       Le sans fil peut être configuré via DHCP ou manuellement.

•       L'option "Timeout" est utile dans les réseaux complexes où la réponse du serveur DHCP est
retardée.

•        La puissance du signal, la qualité de la liaison et le taux de transfert peuvent être consultés à
partir de l'option "Statistiques Wi-Fi".

                                        Guide d’administration d’ITL 64

16
Version : 1.0

•       La recherche de points d'accès (PA), la connexion au réseau sélectionné en fournissant les
informations d'identification requises sont effectuées à l'aide de l'option "Scan WiFi" ou à partir de l'icône
de la barre d'état système sans fil comme indiqué dans l'image ci-dessous.

•       Les configurations liées à la norme 802.1x peuvent être effectuées à partir de l'option "Sécurité
802.1x".

•      Les AP cachées peuvent également être connectées en fournissant manuellement les détails
nécessaires (ESSID, etc.).

•       L'option "Avancés » permet de configurer l'intervalle court, la puissance du signal et l'intervalle
long.

                                         Guide d’administration d’ITL 64

17
Version : 1.0

Accès au réseau sans fil caché avec EAP protégé (PEAP)

Pour accéder au réseau sans fil caché dans la sécurité 802.1x, suivez les étapes ci-dessous :

Dans le centre de contrôle → Réseau →Sans-Fil → Sécurité 802.1x

•       Cliquez sur Sécurité 802.1x pour l'invoquer.

Cochez la case "Utiliser la sécurité 802.1x" pour l'activer.

                                        Guide d’administration d’ITL 64

18
Version : 1.0

•      Sélectionnez l'option "EAP protégé (PEAP)" dans le menu déroulant Authentification.

•      Saisissez les références et cliquez sur "Appliquer".

•      La boîte de dialogue apparaît pour choisir l'ESSID dans la liste déroulante.

•      Pour accéder au réseau sans fil caché, cochez l'option "Créer un Nouvel ESSID".

•      Saisissez l'ESSID du réseau sans fil, auquel vous souhaitez accéder avec l'EAP protégé
(PEAP).

•      Sélectionnez "Aucun" ou l'un des protocoles de sécurité énumérés dans le menu déroulant.

•      Cliquez sur Connecter.

•

                                      Guide d’administration d’ITL 64

19
Version : 1.0

Note importante :

L'utilisateur peut configurer le wi-fi avec la sécurité 802.1x en sélectionnant un ESSID visible
dans la liste déroulante.

•      Après la configuration réussie, la fenêtre principale de « Sans-Fil » apparaît.

•      Les utilisateurs peuvent consulter le nom de l'ESSID nouvellement créé dans "Nom Réseau".

•      Sans sécurité 802.1x, voici une connexion établie !

•      Cliquez sur "Connecter" pour terminer de configurer le réseau.

                                      Guide d’administration d’ITL 64

20
Version : 1.0

•      La fenêtre de confirmation apparaît, cliquez sur "OK".

•      Cliquez sur "Fermer".

Accéder au réseau sans fil caché avec TLS

Pour accéder au réseau sans fil caché dans la sécurité 802.1x, suivez les étapes ci-dessous :

Dans le centre de contrôle → Réseau →Sans-Fil → Sécurité 802.1x

•      Cliquez sur Sécurité 802.1x pour l'invoquer.

•      Cochez la case "Utiliser la sécurité 802.1x" pour l'activer.

                                       Guide d’administration d’ITL 64

21
Version : 1.0

•      Sélectionnez l'option "TLS" dans le menu déroulant "Authentification".

•      Le nom d'hôte est défini par défaut dans "Identité".

•       Saisissez les autres détails selon la configuration effectuée en réseau, et cliquez sur
"Appliquer".

•      La boîte de dialogue apparaît pour choisir l'ESSID dans la liste déroulante.

                                      Guide d’administration d’ITL 64

22
Version : 1.0

•      Pour accéder au réseau sans fil caché, cochez l'option "Créer un Nouvel ESSID".

•      Saisissez l'ESSID du réseau sans fil auquel vous souhaitez accéder avec TLS.

•      Sélectionnez « Aucun » ou l'un des protocoles de sécurité énumérés dans le menu déroulant.

•      Cliquez sur Connecter.

Note importante :

L'utilisateur peut configurer le wi-fi avec la sécurité 802.1x en sélectionnant un ESSID visible
dans la liste déroulante.

                                    Guide d’administration d’ITL 64

23
Version : 1.0

•    Après la configuration réussie, la fenêtre principale de Wireless apparaît.

•    Les utilisateurs peuvent consulter le nom de l'ESSID nouvellement créé dans "Nom Réseau".

•    Cliquez sur "Appliquer" pour configurer le réseau.

•    La fenêtre de confirmation apparaît, cliquez sur "OK".

•    Cliquez sur "Fermer".

                                    Guide d’administration d’ITL 64

24
Version : 1.0

4.2.3   Hôtes-XHost

•       Cette option permet d'entrer dans le fichier Hosts.

•       La connexion au XServer peut être établie après que le nom d'hôte dans l'onglet XHost soit
enregistré.

•       Les entrées Hosts ou XHost peuvent également être ajoutées, modifiées et supprimées.

                                       Guide d’administration d’ITL 64

25
Version : 1.0

4.2.4   Paramètres du nom d’hôte

•       Par défaut, le système est en Workgroup.

•      Le nom d'hôte du système peut être configuré avec les options Asset Tag, DHCP,
Autogenerated, Remote Server, Serial Number et Manual.

o Numéro d’inventaire - Un numéro ou un nom unique (défini dans le BIOS du système) attribué à un
client léger est identifié lors du démarrage normal.

o DHCP - Un nom d'hôte défini sur l'ID de portée "012" sur le serveur DHCP pour un client léger. Avec
le réseau DHCP, le nom d'hôte peut être récupéré à partir de cet ID, et sera le nom d'hôte par défaut
lorsque l'étiquette d'actif n'est pas présente.

o Autogénéré - L'adresse MAC par défaut attribuée au client léger peut être définie avec cette option
en nom d’hôte. Elle est configurée automatiquement lorsque l'étiquette Asset, Hostname sur le serveur
DHCP n'est pas attribuée.

o Numéro de série - Un numéro de série unique (défini dans le BIOS du système) attribué à un client
léger, qui peut être défini comme un nom d'hôte.

o Serveur distant - Il permet à la suite de gestion d'attribuer un nom d'hôte au client léger enregistré.

o Manuel - Le nom d'hôte peut être modifié selon les besoins en utilisant l'option "Manuel".

•       L'emplacement du système peut également être saisi (pour la gestion de l'inventaire).

•       Il est également possible de paramétrer le domaine ou le groupe de travail.

•       En sélectionnant l'option "Domaine", le serveur ADS peut être rejoint après avoir entré les
informations nécessaires.

•      Utiliser le FQDN au lieu du nom d'alias pour les connexions" permet de rediriger le FQDN ou le
nom d'alias du domaine en connexion lorsqu'on se connecte avec une authentification unique.

                                        Guide d’administration d’ITL 64

26
Version : 1.0

Note importante :

L'administrateur, c'est-à-dire le super utilisateur et l'installateur, ne peut configurer que les
paramètres du domaine ou du groupe de travail. Et, lorsque le système est en groupe de travail,
l'option ADS est désactivée dans le menu déroulant "Authentification".

•      Pour accéder au module de configuration de l'ADS, naviguez jusqu'à Centre de
Contôle→Administration→Authentification.

•      Sélectionnez ADS dans la liste déroulante "Authentification", cliquez sur le bouton "Appliquer"
pour enregistrer les paramètres.

                                      Guide d’administration d’ITL 64

27
Version : 1.0

•       Cliquez sur le bouton "Déconnexion" pour passer à l'invite de connexion du client léger.

•        Le mode "ADS" est sélectionné par défaut ; entrez le nom d'utilisateur et le mot de passe d'un
utilisateur du domaine pour vous connecter.

Note importante :

Appuyez sur "Ctrl + Alt+ E" pour activer le menu déroulant "Authentification", et connectez-vous
avec l'administrateur ou l'installateur.

4.2.5   Configurateur de pare-feu

•       Cette fonction peut être utilisée pour autoriser ou bloquer les adresses IP, les ports et les URL
avec les protocoles TCP ou UDP.

                                       Guide d’administration d’ITL 64

28
Version : 1.0

•       En cliquant sur le bouton       Ajouter, les utilisateurs peuvent sélectionner respectivement les
options de la liste blanche ou de la liste noire.

•       Une politique ou une règle doit être ajoutée pour chaque tâche.

•       L'adresse IP et le port peuvent être simples, multiples ou multiples.

•       La liste des URL peut également être extraite d'un fichier (chaque entrée doit se trouver sur une
nouvelle ligne).

•       Les options d'importation     permettent de parcourir les règles de pare-feu, qui existent dans
votre système.

Règle importante :

L'option d'importation permet de parcourir des fichiers ".txt", dans lesquels sont écrites des
règles de pare-feu.

                                       Guide d’administration d’ITL 64

29
Version : 1.0

4.3 ADMINISTRATION

Dans le groupe Administration, l'utilisateur peut configurer les services, les touches de raccourci, les
certificats de sécurité, l'authentification, les paramètres de l'agent distant, les scripts personnalisés,
l'accès aux périphériques USB et les partitions personnalisées. Chacun de ces éléments est expliqué
ci-dessous :

4.3.1   Services

•       Les services peuvent être démarrés ou arrêtés selon les besoins de l'utilisateur.

•       Les services CUPS et SAMBA sont démarrés par défaut.

                                        Guide d’administration d’ITL 64

30
Version : 1.0

•       Le service Cisco-JVDI permet de travailler avec l'application Cisco Jabber en session Citrix.

•       Le raccourci clavier SCIM est accessible en activant le service FCITX (Desktop Mode Only
Service).

o       Pour activer le raccourci clavier SCIM, cliquez sur la case située à côté de FCITX.

o      Une icône est     créée dans la barre des tâches ; un clic droit sur cette icône ouvre une fenêtre
qui comprend plusieurs options permettant de configurer et de visualiser la méthode de saisie d'un client
léger.

o       Pour configurer la disposition du clavier de saisie à l'aide de cette interface conviviale, cliquez
sur le bouton

Configurez la méthode d'entrée actuelle.

o     Le module de configuration de la méthode d'entrée est invoqué qui assimile quatre options :
Méthode d'entrée, Configuration globale, Apparence et Addon.

o       L'option Méthode de saisie est sélectionnée par défaut, et un simple clic sur le           bouton
Ajouter en bas à gauche du dialogue entraîne l'affichage d'une fenêtre de sélection.

                                        Guide d’administration d’ITL 64

31
Version : 1.0

o       Ce menu de langue SCIM permet de personnaliser la disposition du clavier en fonction des
préférences des utilisateurs.

o       Appuyez sur la touche Ctrl+ barre d'espacement avant d'écrire afin d'écrire dans la configuration
du clavier.

•       Les services disponibles sont CUPS, FabulaTech, FCRON, LPD, SAMBA, SNMPD et X11VNC.

•     Les configurations pour SAMBA, SNMPD et X11VNC peuvent être effectuées en cliquant sur
Paramètres.

Note importante :

Par défaut, le mot de passe pour X11VNC et SAMBA est "000000" (mot de passe de
l'administrateur)

4.3.2   Touches de raccourci

•       Des touches de raccourci pour les commandes et les connexions du système peuvent être
attribuées ou supprimées.

•       L'utilisateur peut attribuer diverses combinaisons de touches ALT, SHIFT, CTRL, de touches
fléchées, d'alphabets, de touches numériques et de touches de fonction comme raccourcis.

•      Les articles listés peuvent être triés par Contrôles de système, Connexions, Assignés et Non
assignés.

Note importante :

Les raccourcis Ctrl + Alt + L et Ctrl + Shift + T ont été donnés respectivement pour la déconnexion
et pour ouvrir Active Application Manager.

                                       Guide d’administration d’ITL 64

32
Version : 1.0

4.3.3   Gestionnaire de certificats

•       L'option Certificat de système permet de visualiser les certificats globaux préinstallés.

•       Les certificats ou les clés de sécurité peuvent être ajoutés en utilisant l'option "Importer".

•      Les certificats de sécurité ou les clés peuvent être retirés du système en utilisant l'option
"Supprimer".

•       Les détails du certificat peuvent être consultés en utilisant l'option "Voir".

•       Les certificats ou les clés peuvent être ajoutés via une clé USB, un lecteur réseau ou une URL.

•       Affiche la validité, l'expiration, le cédant et le cessionnaire des certificats ajoutés.

Note importante :

Lors de l'importation de formats de certificat .pfx, un mot de passe sera nécessaire

                                         Guide d’administration d’ITL 64

33
Version : 1.0

SCEP (Simple Certificate Enrolment Protocol)

Deux méthodes du PEIE sont prévues pour l'inscription : IPsec et demande de certificat.

IPsec

•        Pour procéder avec la méthode IPsec, il faut entrer l'URL du PEIE et le mot de passe challenge.
Par défaut, le nom d'hôte de l'appareil est rempli automatiquement avec la valeur CN comme indiqué
dans l'image ci-dessous

•       Cliquez sur "S'inscrire" pour vous inscrire

•       L'option "Reset" permet de définir les valeurs par défaut.

SCEP

•        Dans la méthode SCEP, les détails CSR (Certificate Signing Request) tels que le nom commun,
l'organisation, etc. doivent être saisis comme requis dans l'onglet CSR. Par défaut, le nom d'hôte de
l'appareil est rempli automatiquement dans le Nom commun.

                                        Guide d’administration d’ITL 64

34
Version : 1.0

•       Les détails du PEIE doivent être remplis après que les détails de la RSE soient complétés.

•       Les détails relatifs au PEIE tels que l'URL du PEIE, le mot de passe du défi et les références
doivent être saisis dans l'onglet PEIE.

Le modèle de certificat peut être recherché après avoir saisi les données valables.

•      L'inscription au certificat se fera après avoir cliqué sur "Appliquer". Les certificats récupérés
peuvent être consultés dans l'onglet "Certificats".

4.3.4   Authentification

•       Admin est le super                                                    utilisateur du système. Admin
contrôle l'accès des autres utilisateurs.

•       Par défaut, Installer, MyUser, ADS et LDAP ont un accès limité au système.

•       Le mot de passe de l'administrateur et de l'installateur peut être modifié à partir de cette section.

•      L'administration peut sélectionner les mesures à prendre en cas de cinq tentatives d'utilisation
d'un mot de passe erroné.

•        La connexion au serveur LDAP peut être vérifiée après avoir saisi les informations nécessaires
à l'aide de l'option "Test LDAP".

                                            Guide d’administration d’ITL 64

35
Version : 1.0

•       L'option ADS est activée lorsque le système est joint dans le "domaine" comme décrit à la page
32.

•      L'accès aux différents modules est activé ou désactivé par l'administrateur à l'aide de l'option
"Accès utilisateur".

•       Les autorisations pour les modes MyUser et Installer peuvent être définies individuellement.

•       ADS et LDAP acceptent les autorisations définies pour MyUser.

•     Les options "Idle Timeout" et "Action on Idle Timeout" peuvent être définies pour Admin,
MyUser, Installer, ADS et Modes LDAP.

L'administrateur ne peut configurer que les modes "Idle Timeout" et "Action on Idle Timeout" pour tous
les modes d'utilisation fournis.

•       Si l'installateur a l'autorisation d'accéder au module "Authentification", alors "Idle Timeout" et
"Action on Idle Timeout" pour tous les modes d'utilisation fournis peuvent être configurés à partir de la
connexion de l'installateur.

Note importante :

Si l'utilisateur oublie le mot de passe de l'installateur, il peut être réinitialisé à partir de l'Admin,
c'est-à-dire du super utilisateur.

                                        Guide d’administration d’ITL 64

36
Version : 1.0

4.3.5   Paramètres de l'agent à distance

•       Les paramètres de l'agent distant tels que l'IP du serveur, le port, les battements de cœur, le
type de communication, etc. peuvent être configurés ici.

•       La fourniture de ces détails permet à la suite de gestion de configurer ou de contrôler le client.

•       La version Remote Agent prise en charge avec la suite de gestion est mentionnée.

•      En option Auto, la communication avec la suite de gestion spécifiée sur le serveur DHCP et les
serveurs DNS peut être établie (lorsque les serveurs configurés manuellement ne sont pas en réseau).

•       Dans l'option Manuel, il est possible de saisir l'adresse IP ou le nom d'hôte du serveur. Les
options Tester et Enregistrer et Appliquer sont fournies.

•       La valeur minimale des battements du cœur peut être fixée à 30 secondes.

4.3.6   Scripts personnalisés

•       Les scripts personnalisés peuvent être exécutés à des étapes ou des déclencheurs prédéfinis
dans le processus de démarrage.

•       Des scripts peuvent être ajoutés ou retirés du système.

•       Les scripts peuvent être effacés en utilisant l'option "Effacer".

•       En cliquant sur le bouton "Rafraîchir", la liste des applications et connexions disponibles peut
être actualisée.

                                        Guide d’administration d’ITL 64

37
Version : 1.0

•       Les étapes prédéfinies disponibles sont énumérées ci-dessous :

o       Avant X : Avant que X ne commence.

o       Post Login : Après le processus de connexion.

o       Avant le réseau : Avant de lancer les commandes de mise en réseau.

o       Après la mise en réseau : Après l'exécution des commandes de mise en réseau.

o       Avant lancement de la connexion : Avant le lancement de la connexion complète ou spécifique.

o       Après fermeture de la connexion : Après la déconnexion de la connexion complète ou
spécifique.

o       Avant-lancement d’une Application : Avant le lancement de l'application complète ou spécifique.

o       Après sortie d’une Application : Après avoir quitté l'application en totalité ou une application
spécifique.

o       Déconnexion : Avant de se déconnecter.

o       Redémarrer : Avant le redémarrage du système.

o       Fermeture : Avant l'arrêt du système

Variables d'environnement

•       Des variables d'environnement peuvent être ajoutées ou supprimées du système.

•       En cliquant sur l'icône de suppression, l'élément est marqué pour être supprimé. Les
modifications sont enregistrées après la demande.

•      En cliquant sur l'icône de restauration, tous les changements effectués avant la demande seront
annulés.

                                       Guide d’administration d’ITL 64

38
Version : 1.0

4.3.7   Gestionnaire de périphériques USB

•       Le Gestionnaire de périphériques USB peut être utilisé pour autoriser ou interdire l'utilisation
d'un dispositif USB particulier ou d'un ensemble de dispositifs USB.

•        Les règles d'accès peuvent être ajoutées, modifiées et supprimées sur un ou plusieurs
dispositifs USB particuliers.

•       La règle par défaut permet d'autoriser ou de refuser l'accès à tous les dispositifs USB.

•        Les dispositifs USB peuvent être classés par règles de classe (en utilisant l'ID de la classe et
l'ID de la sous-classe) ou par règles de dispositif (en utilisant l'ID du vendeur et l'ID du produit).

•      En mode d'édition, les champs ID de classe, ID de sous-classe, ID de fournisseur, ID de produit
et nom peuvent être modifiés.

•       Dans le Champ "Nom", l'utilisateur peut inverser la règle en remplaçant "Refuser" par "Autoriser"
ou vice-versa.

•        ID de périphérique personnalisé- Si l'ID du vendeur et l'ID du produit d'un dispositif USB
particulier ne sont pas disponibles dans la liste fournie, l'utilisateur peut ajouter ces détails à partir de
cette option.

•      Dans les ID de périphérique personnalisé, en cliquant sur l'icône de suppression, l'élément est
marqué pour la suppression. Les modifications sont enregistrées après la demande.

•       Dans les ID de périphérique personnalisé, en cliquant sur l'icône de restauration, toutes les
modifications effectuées avant l'application seront annulées.

4.3.8   Partition sur mesure

                                         Guide d’administration d’ITL 64

39
Version : 1.0

•        La partition personnalisée permet de partitionner et de formater le stockage inutilisé dans le
client léger ou la machine où ce système d'exploitation est installé.

•       L'utilisateur peut ajouter, supprimer, modifier, monter et démonter des partitions.

•       L'utilisateur peut créer des partitions primaires ainsi que des partitions logiques.

•       Systèmes de fichiers pris en charge : EXT2, EXT3, EXT4, NTFS et VFAT.

•       Les utilisateurs peuvent créer au maximum quatre partitions primaires.

•      Les partitions étendues peuvent être créées à l'aide de l'option logique, qui peut être subdivisée
en douze partitions logiques.

•       La séparation sera montée en utilisant le label donné.

4.3.9   Clause de non-responsabilité

•       La clause de non-                                                   responsabilité contribue à
permettre l'accessibilité du                                                système     aux  utilisateurs
autorisés.

•      L'utilisateur peut choisir entre trois options : Ne pas afficher, Afficher la clause de non-
responsabilité avant la connexion, Afficher la clause de non-responsabilité sur l'écran du bureau.

•       Si l'option Afficher l'avertissement avant la connexion est activée, l'utilisateur obtiendra le
dialogue d'avertissement avant la fenêtre de connexion de MyUser/Installer/ADS/LDAP/Admin du client
léger comme indiqué dans l'image ci-dessous.

•       Si vous cliquez sur l'option "Accepter", l'utilisateur aura accès au client léger.

•       Si vous cliquez sur "Rejeter", le client léger s'éteindra automatiquement.

•        Si l'option Afficher l'avertissement sur l'écran du bureau est activée, l'utilisateur obtiendra
le dialogue d'avertissement juste après avoir lancé les connexions pour obtenir l'accessibilité.

•       Si vous cliquez sur l'option "Accepter", l'utilisateur aura accès à la connexion.

•       Si vous cliquez sur "Rejeter", le client léger se déconnecte automatiquement.

•      Les utilisateurs peuvent modifier le texte de la clause de non-responsabilité avec l'option
"Modifier".

•       L'option "Réinitialiser" permet de définir le texte de la clause de non-responsabilité par défaut.

                                        Guide d’administration d’ITL 64

40
Version : 1.0

4.4 PERIPHERIQUES
Dans le groupe Périphériques, l'utilisateur peut configurer les paramètres liés au clavier ou à la souris,
à l'affichage, au port et à l'écran tactile. Chacun de ces paramètres est expliqué ci-dessous :

4.4.1   Clavier

•      Les paramètres liés au clavier tels que la disposition, la variante, le modèle, le délai et la
fréquence de répétition des caractères peuvent être configurés.

•        Les modifications apportées à la disposition du clavier peuvent être testées dans la zone de
test de la disposition.

•       Le verrouillage au démarrage, le comportement de Right Alt et le clavier virtuel peuvent être
configurés dans l'option "Avancé".

                                        Guide d’administration d’ITL 64

41
Version : 1.0

4.4.2   Souris

•      Les paramètres liés à la souris, tels que le bouton principal, l'accélération et le cache
automatique du curseur, peuvent être configurés.

4.4.3   Affichage
L'utilisateur peut configurer les paramètres d'affichage comme la résolution, la rotation et la fréquence
de rafraîchissement en utilisant cet onglet.

•        Les paramètres liés à l'affichage tels que le pilote, la résolution, la rotation, le taux de
rafraîchissement, la profondeur des couleurs et le double affichage peuvent être configurés.

•      Le champ du pilote dans l'option "Avancé" n'affichera que les pilotes pris en charge par la carte
et VESA.

•       Des entrées limitées seront disponibles dans l'option de résolution lorsque le conducteur VESA
est sélectionné.

•       Un redémarrage sera nécessaire en cas de changement de conducteur ou de profondeur de
couleur.

                                       Guide d’administration d’ITL 64

42
Version : 1.0

•      Le double affichage ne sera activé que lorsqu'un deuxième moniteur sera détecté par le
système d'exploitation.

•       Le mode clone et le mode étendu sont disponibles dans les configurations à double affichage,
dans lesquelles le mode étendu est le mode par défaut.

•       L'écran peut être identifié en cliquant sur l'option Identifier l'écran.

•       Les paramètres d'affichage disponibles dans l'option Double affichage n'ont d'effet que lorsque
le deuxième affichage est détecté.

•     La résolution, la rotation et la fréquence de rafraîchissement peuvent être différentes sur les
deux moniteurs en mode étendu.

•        La position du premier et du deuxième moniteur peut être sélectionnée dans l'option Position
de l'écran.

•        L'utilisateur peut définir l'un des moniteurs connectés comme moniteur primaire à partir de
l'option "Définir le primaire".

•       Tous les paramètres de double affichage affecteraient un redémarrage de X.

                                         Guide d’administration d’ITL 64

43
Vous pouvez aussi lire