ITL 64 Guide d'administration - Impact Technologies
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
ITL 64 Guide d’administration Description Ce document a pour but d’expliquer comment exploiter ITL 64 sous l’aspect administration système. Note Technique Siège Social Z.A de Courtaboeuf Tel : +33 1 64 86 29 20 Parc High-tech 6 – Bât Le Méridien Fax : +33 1 64 86 29 30 9, avenue du Canada www.itechno.com 91978 Courtaboeuf Cedex – France
Version : 1.0 IMPACT TECHNOLOGIES se réserve le droit de modifier à tout moment le contenu de ce document. Bien que l’exactitude des renseignements qu’il contient soit contrôlée avec soin, IMPACT TECHNOLOGIES dégage toute responsabilité pour les conséquences d’éventuelles erreurs ou omissions. Tous les efforts ont été faits pour rendre ce guide aussi complet et précis que possible, mais aucune garantie d'adéquation n'est implicite. Les auteurs et l'éditeur n'ont aucune responsabilité envers toute personne ou entité en ce qui concerne les pertes ou dommages résultant de l'utilisation des informations contenues dans ce guide. Tout ou partie de ce document ne peut être reproduit ni traduit sans l’accord préalable écrit d’IMPACT TECHNOLOGIES. Itium est une marque déposée d’IMPACT TECHNOLOGIES. Tous les autres noms de marques et de produits sont des marques commerciales ou des marques déposées de leurs sociétés respectives. IMPACT TECHNOLOGIES – Décembre 2020 Tous droits réservés – Document non contractuel Guide d’administration d’ITL 64 2
Version : 1.0 SOMMAIRE 1 A propos de ce guide ....................................................................................................................... 5 2 Introduction ....................................................................................................................................... 6 3 Pour commencer .............................................................................................................................. 7 4 Centre de contrôle ............................................................................................................................ 8 4.1 Système ................................................................................................................................... 9 4.1.1 Date et heure ....................................................................................................................... 9 4.1.2 Polices de caractères ........................................................................................................ 10 4.1.3 Langue ............................................................................................................................... 10 4.1.4 Procédure de fermeture ..................................................................................................... 11 4.1.5 Outils .................................................................................................................................. 12 4.1.6 Planificateur ....................................................................................................................... 14 4.2 Réseau .................................................................................................................................. 15 4.2.1 Réseau filaire ..................................................................................................................... 15 4.2.2 Sans fil ............................................................................................................................... 16 4.2.3 Hôtes-XHost ...................................................................................................................... 25 4.2.4 Paramètres du nom d’hôte ................................................................................................ 26 4.2.5 Configurateur de pare-feu ................................................................................................. 28 4.3 Administration ........................................................................................................................ 30 4.3.1 Services ............................................................................................................................. 30 4.3.2 Touches de raccourci ........................................................................................................ 32 4.3.3 Gestionnaire de certificats ................................................................................................. 33 4.3.4 Authentification .................................................................................................................. 35 4.3.5 Paramètres de l'agent à distance ...................................................................................... 37 4.3.6 Scripts personnalisés ........................................................................................................ 37 4.3.7 Gestionnaire de périphériques USB .................................................................................. 39 4.3.8 Partition sur mesure .......................................................................................................... 39 4.3.9 Clause de non-responsabilité ............................................................................................ 40 4.4 Périphériques......................................................................................................................... 41 4.4.1 Clavier ................................................................................................................................ 41 4.4.2 Souris ................................................................................................................................. 42 4.4.3 Affichage ............................................................................................................................ 42 4.4.4 Paramètres des ports ........................................................................................................ 44 4.4.5 Écran tactile ....................................................................................................................... 44 4.4.6 Fabulatech ......................................................................................................................... 45 4.4.7 Son .................................................................................................................................... 46 4.5 Imprimantes ........................................................................................................................... 48 4.5.1 Imprimantes (CUPS) ......................................................................................................... 48 Guide d’administration d’ITL 64 3
Version : 1.0 4.5.2 Jet Direct ............................................................................................................................ 50 4.5.3 Imprimantes LPD ............................................................................................................... 50 4.6 Paramètres globaux .............................................................................................................. 51 4.6.1 RDP Global ........................................................................................................................ 51 4.6.2 ICA Global ......................................................................................................................... 52 4.6.3 Navigateur Global .............................................................................................................. 53 4.6.4 PNAgent Global ................................................................................................................. 54 4.6.5 VMView Global .................................................................................................................. 56 4.6.6 Mises à jour des firmware .................................................................................................. 58 4.7 Stockage ................................................................................................................................ 60 4.7.1 SMB et NFS ....................................................................................................................... 60 4.7.2 USB et CD ROM ................................................................................................................ 61 4.7.3 Stockage mobile ................................................................................................................ 61 4.8 Apparence ............................................................................................................................. 62 4.8.1 Economiseur d'écran ......................................................................................................... 62 4.8.2 Arrière-Plan :...................................................................................................................... 63 4.8.3 Interface utilisateur ............................................................................................................ 64 5 Éléments de la barre de tâches ..................................................................................................... 67 6 Gestionnaire de connexion ............................................................................................................ 69 6.1 Connexion FreeRDP ............................................................................................................. 72 6.2 Connexion ICA ...................................................................................................................... 76 6.3 Connexion au navigateur ....................................................................................................... 78 6.4 PNAgent ................................................................................................................................ 79 6.5 Connexion RDP ..................................................................................................................... 80 6.6 Connexion REXEC ................................................................................................................ 82 6.7 Connexion SSH ..................................................................................................................... 83 6.8 Connexion Telnet .................................................................................................................. 84 6.9 Connexion VMView ............................................................................................................... 84 6.10 Connexion VNC ..................................................................................................................... 85 6.11 Connexion X11 ...................................................................................................................... 86 7 Applications .................................................................................................................................... 87 8 Informations sur le système ........................................................................................................... 88 8.1 Informations sur le système ................................................................................................... 88 8.2 Composants installés ............................................................................................................ 89 8.3 Informations sur L’état du système ....................................................................................... 90 9 Dispositifs pris en charge ............................................................................................................... 91 Guide d’administration d’ITL 64 4
Version : 1.0 1 A PROPOS DE CE GUIDE Le client léger IMPACT TECHNOLOGIES a été mis au point pour rendre l'expérience informatique innovante, la sécurité améliorée en conservant la facilité de gestion, orientée vers l'utilisateur, tout en consommant peu d'énergie et en réduisant les coûts. Ce guide d'administration a été rédigé pour fournir une connaissance plus complète et approfondie de l'utilisation de ITL 64 et pour aider à réaliser tout type de configuration depuis cet OS. Le guide fournit une assistance aux administrateurs et au personnel informatique qui souhaitent configurer et explorer toutes les capacités de ce logiciel. Nous espérons que ce guide vous aidera dans toutes vos démarches avec notre produit. Guide d’administration d’ITL 64 5
Version : 1.0 2 INTRODUCTION ITL64 est un système d'exploitation Linux embarqué pour les cartes mères x86. Ce système d'exploitation est conçu pour les terminaux embarqués tels que les clients légers. ITL64 offre entre autres, les fonctionnalités suivantes : protocoles de réseau et de connectivité, gestionnaire de fenêtres locales, utilitaires de configuration et de gestion locales, applications de productivité et de médias locales, applications de communication et de messagerie, applications de bureautique et navigateur Internet avec plug-in, fourniture de clients hérités et d'applications personnalisées, connexion aux plateformes les plus répandues de serveur d’applications et de bureaux. Guide d’administration d’ITL 64 6
Version : 1.0 3 POUR COMMENCER Lorsque vous allumez le client léger IMPACT TECHNOLOGIES pour la toute première fois, vous serez guidé dans une configuration réalisée à travers un assistant automatique. Cet assistant de configuration peut être ignoré en laissant l'assistant se déconnecter automatiquement, après quoi le client léger appliquera les propriétés par défaut qui y sont intégrées. Une autre méthode qui peut être utilisée est l’utilisation de Web IAS. À l'aide de Web IAS, vous pouvez créer des profils qui sont attachés à des groupes spécifiques contenant des clients légers. Une fois enregistrés dans Web IAS, les appareils ITL64 établissent et installent automatiquement le profil correspondant au groupe dans lequel ils sont placés. Note importante : Les informations d'identification suivantes sont programmées par défaut dans ce client léger. Connexion administrateur : Nom d'utilisateur = admin / Mot de passe = 000000 (six zéros) Connexion d’installation : Nom d'utilisateur = Installateur/ Mot de passe = Installateur Connexion utilisateur : Nom d'utilisateur = MyUser / Mot de passe = (pas de mot de passe requis) La suite de ce guide va maintenant se concentrer sur la configuration manuelle du client léger en utilisant le système de configuration intégré. Guide d’administration d’ITL 64 7
Version : 1.0 4 CENTRE DE CONTROLE L'utilisateur peut configurer les paramètres généraux du système à l'aide du centre de contrôle. Tous les paramètres sont regroupés sous huit rubriques, qui sont expliquées en détail ci-après. Guide d’administration d’ITL 64 8
Version : 1.0 4.1 SYSTEME Dans le groupe Système, l'utilisateur peut configurer la date et l'heure, les polices, la langue, la procédure d'arrêt, les outils et les paramètres Cron. Chacun de ces paramètres est expliqué ci-après : 4.1.1 Date et heure Guide d’administration d’ITL 64 9
Version : 1.0 • La date et l'heure peuvent être configurées soit manuellement, soit via le protocole NTP (Network Time Protocol). • Le serveur NTP peut être soit récupéré via DHCP, soit saisi manuellement. • L'option de sélection du fuseau horaire et de l'heure d'été sont disponibles. 4.1.2 Polices de caractères • Les polices peuvent être ajoutées localement à partir d'une clé USB ou d'un lecteur réseau configuré (SMB, NFS, etc.). • Les polices peuvent également être ajoutées par téléchargement à partir d'une URL (HTTP (S), FTP(S), etc.). • Les polices ajoutées peuvent également être supprimées. • Le serveur de polices peut également être configuré en spécifiant les détails requis. 4.1.3 Langue • Les langues peuvent être choisies dans l'option Langues parmi l'anglais, l'allemand, le français, l'espagnol, le chinois et le japonais. • La disposition du clavier ou les paramètres peuvent également être modifiés à partir d'ici. Guide d’administration d’ITL 64 10
Version : 1.0 • En mode Appliance (WBT), l'utilisateur peut configurer le clavier SCIM à partir de la "méthode de saisie" uniquement. • En mode bureau, l'utilisateur peut configurer le clavier SCIM à partir de l'option "Méthode d'entrée" ainsi que du Hot Plug. 4.1.4 Procédure de fermeture • Possibilité de configurer une action en appuyant sur le bouton Power du client léger ou en cliquant sur l'icône de fermeture du Centre de contrôle. • Si l'option "Ne rien faire" est sélectionnée, aucune action ne sera effectuée en appuyant sur le bouton d’alimentation du client léger ou en cliquant sur l'icône de fermeture du centre de contrôle (l'option est applicable uniquement en mode Appliance). • L'utilisateur sera invité comme ci-dessous si l'option "Invite de l'utilisateur" est sélectionnée. • L'utilisateur peut définir le démarrage du système comme Rapide ou Normal. Le démarrage rapide démarrera le système en 7-8 secondes environ et le démarrage normal en 18-20 secondes environ. Guide d’administration d’ITL 64 11
Version : 1.0 • S3 active le mode veille sur l'appareil. Par défaut, au bout de 25 minutes d'inactivité, l'appareil se met en mode veille. En outre, les utilisateurs peuvent désactiver cette fonction en cliquant sur la case située à côté de l'option S3. • Les paramètres d'alimentation du moniteur et l'option de réduction de la luminosité en cas d'inactivité permettent de configurer les périodes d'économie d'énergie du moniteur. 4.1.5 Outils • Outils de réseau : Ping, Traceroute, DNS lookup et Netstat sont disponibles. o Les paramètres de la commande peuvent être transmis à l'aide du champ d'options. Guide d’administration d’ITL 64 12
Version : 1.0 • Outils système : ▪ Restaurer les réglages d'usine : avec cette option, le système peut être restauré aux réglages d'usine mais avec sauvegarde des connexions et des applications. ▪ Générer un snapshot de l’utilisateur : un instantané des paramètres et des applications configurés par l'utilisateur peut être pris pour une restauration ultérieure. Un seul instantané peut être stocké à l'heure actuelle. L'instantané peut également être supprimé. ▪ Importer des paramètres ou un snapshot : les configurations ou les snapshots précédemment exportés peuvent être importés en utilisant cette option. Les importations peuvent se faire via USB, lecteur réseau, FTP(S) ou HTTP(S). ▪ Exporter les paramètres ou un snapshot : Les configurations actuelles ou les instantanés peuvent être exportés vers une clé USB, un lecteur réseau ou un FTP(S) pour une utilisation ultérieure. • Les journaux : Guide d’administration d’ITL 64 13
Version : 1.0 • Différents journaux peuvent être consultés (configuration et micrologiciel, noyau, XServer, CUPS, USB et du bus PCI, informations complètes sur le matériel, journaux de connexion, journaux du pare-feu, journaux de démarrage du système, support, journaux d'application, détails de connexion, journaux Scep (IPSec) et Imprivata. • Les journaux peuvent être exportés vers USB, lecteurs réseaux, FTP(S) ou HTTP(S) pour analyse. 4.1.6 Planificateur • L'utilisateur peut programmer un travail spécifique à une date ou une heure particulière ou à un intervalle spécifique. • Le service cron doit être lancé avant de programmer un travail cron. • Commande, Application, Connexions ou Shell-script peuvent être des travaux à programmer. • L'option Commande permet de parcourir un script, qui existe dans votre système. Guide d’administration d’ITL 64 14
Version : 1.0 • Plusieurs tâches peuvent être programmées. • Les travaux programmés peuvent être modifiés et supprimés. 4.2 RESEAU Dans le groupe Réseau, l'utilisateur peut configurer le réseau filaire, le réseau sans fil, les hôtes ou les hôtes virtuels, les paramètres de nom de TC et les paramètres de pare-feu. Chacun de ces éléments est expliqué ci-dessous : 4.2.1 Réseau filaire • Le câblage peut être configuré via DHCP ou manuellement. L'utilisateur peut également le désactiver. Guide d’administration d’ITL 64 15
Version : 1.0 • L'option de temporisation est utile dans les scénarios de réseau complexes, dans lesquels la réponse du serveur DHCP est retardée. • La vitesse du réseau, le Wake-on-LAN, le DNS supplémentaire, le suffixe DNS et les serveurs de passerelle peuvent être configurés à partir de l'option "Advanced". • Les configurations liées à la norme 802.1x peuvent être effectuées à partir de l'option "Sécurité 802.1x". Note importante : Le mode réseau configuré : Les options DHCP ou Manuel peuvent être consultées en appuyant sur la touche de raccourci Alt+ ctrl+S 4.2.2 Sans fil • Pour que cette option puisse être invoquée, il faut qu'il y ait un réseau sans fil interne ou qu'un dongle sans fil soit connecté à l'appareil. • Le sans fil peut être configuré via DHCP ou manuellement. • L'option "Timeout" est utile dans les réseaux complexes où la réponse du serveur DHCP est retardée. • La puissance du signal, la qualité de la liaison et le taux de transfert peuvent être consultés à partir de l'option "Statistiques Wi-Fi". Guide d’administration d’ITL 64 16
Version : 1.0 • La recherche de points d'accès (PA), la connexion au réseau sélectionné en fournissant les informations d'identification requises sont effectuées à l'aide de l'option "Scan WiFi" ou à partir de l'icône de la barre d'état système sans fil comme indiqué dans l'image ci-dessous. • Les configurations liées à la norme 802.1x peuvent être effectuées à partir de l'option "Sécurité 802.1x". • Les AP cachées peuvent également être connectées en fournissant manuellement les détails nécessaires (ESSID, etc.). • L'option "Avancés » permet de configurer l'intervalle court, la puissance du signal et l'intervalle long. Guide d’administration d’ITL 64 17
Version : 1.0 Accès au réseau sans fil caché avec EAP protégé (PEAP) Pour accéder au réseau sans fil caché dans la sécurité 802.1x, suivez les étapes ci-dessous : Dans le centre de contrôle → Réseau →Sans-Fil → Sécurité 802.1x • Cliquez sur Sécurité 802.1x pour l'invoquer. Cochez la case "Utiliser la sécurité 802.1x" pour l'activer. Guide d’administration d’ITL 64 18
Version : 1.0 • Sélectionnez l'option "EAP protégé (PEAP)" dans le menu déroulant Authentification. • Saisissez les références et cliquez sur "Appliquer". • La boîte de dialogue apparaît pour choisir l'ESSID dans la liste déroulante. • Pour accéder au réseau sans fil caché, cochez l'option "Créer un Nouvel ESSID". • Saisissez l'ESSID du réseau sans fil, auquel vous souhaitez accéder avec l'EAP protégé (PEAP). • Sélectionnez "Aucun" ou l'un des protocoles de sécurité énumérés dans le menu déroulant. • Cliquez sur Connecter. • Guide d’administration d’ITL 64 19
Version : 1.0 Note importante : L'utilisateur peut configurer le wi-fi avec la sécurité 802.1x en sélectionnant un ESSID visible dans la liste déroulante. • Après la configuration réussie, la fenêtre principale de « Sans-Fil » apparaît. • Les utilisateurs peuvent consulter le nom de l'ESSID nouvellement créé dans "Nom Réseau". • Sans sécurité 802.1x, voici une connexion établie ! • Cliquez sur "Connecter" pour terminer de configurer le réseau. Guide d’administration d’ITL 64 20
Version : 1.0 • La fenêtre de confirmation apparaît, cliquez sur "OK". • Cliquez sur "Fermer". Accéder au réseau sans fil caché avec TLS Pour accéder au réseau sans fil caché dans la sécurité 802.1x, suivez les étapes ci-dessous : Dans le centre de contrôle → Réseau →Sans-Fil → Sécurité 802.1x • Cliquez sur Sécurité 802.1x pour l'invoquer. • Cochez la case "Utiliser la sécurité 802.1x" pour l'activer. Guide d’administration d’ITL 64 21
Version : 1.0 • Sélectionnez l'option "TLS" dans le menu déroulant "Authentification". • Le nom d'hôte est défini par défaut dans "Identité". • Saisissez les autres détails selon la configuration effectuée en réseau, et cliquez sur "Appliquer". • La boîte de dialogue apparaît pour choisir l'ESSID dans la liste déroulante. Guide d’administration d’ITL 64 22
Version : 1.0 • Pour accéder au réseau sans fil caché, cochez l'option "Créer un Nouvel ESSID". • Saisissez l'ESSID du réseau sans fil auquel vous souhaitez accéder avec TLS. • Sélectionnez « Aucun » ou l'un des protocoles de sécurité énumérés dans le menu déroulant. • Cliquez sur Connecter. Note importante : L'utilisateur peut configurer le wi-fi avec la sécurité 802.1x en sélectionnant un ESSID visible dans la liste déroulante. Guide d’administration d’ITL 64 23
Version : 1.0 • Après la configuration réussie, la fenêtre principale de Wireless apparaît. • Les utilisateurs peuvent consulter le nom de l'ESSID nouvellement créé dans "Nom Réseau". • Cliquez sur "Appliquer" pour configurer le réseau. • La fenêtre de confirmation apparaît, cliquez sur "OK". • Cliquez sur "Fermer". Guide d’administration d’ITL 64 24
Version : 1.0 4.2.3 Hôtes-XHost • Cette option permet d'entrer dans le fichier Hosts. • La connexion au XServer peut être établie après que le nom d'hôte dans l'onglet XHost soit enregistré. • Les entrées Hosts ou XHost peuvent également être ajoutées, modifiées et supprimées. Guide d’administration d’ITL 64 25
Version : 1.0 4.2.4 Paramètres du nom d’hôte • Par défaut, le système est en Workgroup. • Le nom d'hôte du système peut être configuré avec les options Asset Tag, DHCP, Autogenerated, Remote Server, Serial Number et Manual. o Numéro d’inventaire - Un numéro ou un nom unique (défini dans le BIOS du système) attribué à un client léger est identifié lors du démarrage normal. o DHCP - Un nom d'hôte défini sur l'ID de portée "012" sur le serveur DHCP pour un client léger. Avec le réseau DHCP, le nom d'hôte peut être récupéré à partir de cet ID, et sera le nom d'hôte par défaut lorsque l'étiquette d'actif n'est pas présente. o Autogénéré - L'adresse MAC par défaut attribuée au client léger peut être définie avec cette option en nom d’hôte. Elle est configurée automatiquement lorsque l'étiquette Asset, Hostname sur le serveur DHCP n'est pas attribuée. o Numéro de série - Un numéro de série unique (défini dans le BIOS du système) attribué à un client léger, qui peut être défini comme un nom d'hôte. o Serveur distant - Il permet à la suite de gestion d'attribuer un nom d'hôte au client léger enregistré. o Manuel - Le nom d'hôte peut être modifié selon les besoins en utilisant l'option "Manuel". • L'emplacement du système peut également être saisi (pour la gestion de l'inventaire). • Il est également possible de paramétrer le domaine ou le groupe de travail. • En sélectionnant l'option "Domaine", le serveur ADS peut être rejoint après avoir entré les informations nécessaires. • Utiliser le FQDN au lieu du nom d'alias pour les connexions" permet de rediriger le FQDN ou le nom d'alias du domaine en connexion lorsqu'on se connecte avec une authentification unique. Guide d’administration d’ITL 64 26
Version : 1.0 Note importante : L'administrateur, c'est-à-dire le super utilisateur et l'installateur, ne peut configurer que les paramètres du domaine ou du groupe de travail. Et, lorsque le système est en groupe de travail, l'option ADS est désactivée dans le menu déroulant "Authentification". • Pour accéder au module de configuration de l'ADS, naviguez jusqu'à Centre de Contôle→Administration→Authentification. • Sélectionnez ADS dans la liste déroulante "Authentification", cliquez sur le bouton "Appliquer" pour enregistrer les paramètres. Guide d’administration d’ITL 64 27
Version : 1.0 • Cliquez sur le bouton "Déconnexion" pour passer à l'invite de connexion du client léger. • Le mode "ADS" est sélectionné par défaut ; entrez le nom d'utilisateur et le mot de passe d'un utilisateur du domaine pour vous connecter. Note importante : Appuyez sur "Ctrl + Alt+ E" pour activer le menu déroulant "Authentification", et connectez-vous avec l'administrateur ou l'installateur. 4.2.5 Configurateur de pare-feu • Cette fonction peut être utilisée pour autoriser ou bloquer les adresses IP, les ports et les URL avec les protocoles TCP ou UDP. Guide d’administration d’ITL 64 28
Version : 1.0 • En cliquant sur le bouton Ajouter, les utilisateurs peuvent sélectionner respectivement les options de la liste blanche ou de la liste noire. • Une politique ou une règle doit être ajoutée pour chaque tâche. • L'adresse IP et le port peuvent être simples, multiples ou multiples. • La liste des URL peut également être extraite d'un fichier (chaque entrée doit se trouver sur une nouvelle ligne). • Les options d'importation permettent de parcourir les règles de pare-feu, qui existent dans votre système. Règle importante : L'option d'importation permet de parcourir des fichiers ".txt", dans lesquels sont écrites des règles de pare-feu. Guide d’administration d’ITL 64 29
Version : 1.0 4.3 ADMINISTRATION Dans le groupe Administration, l'utilisateur peut configurer les services, les touches de raccourci, les certificats de sécurité, l'authentification, les paramètres de l'agent distant, les scripts personnalisés, l'accès aux périphériques USB et les partitions personnalisées. Chacun de ces éléments est expliqué ci-dessous : 4.3.1 Services • Les services peuvent être démarrés ou arrêtés selon les besoins de l'utilisateur. • Les services CUPS et SAMBA sont démarrés par défaut. Guide d’administration d’ITL 64 30
Version : 1.0 • Le service Cisco-JVDI permet de travailler avec l'application Cisco Jabber en session Citrix. • Le raccourci clavier SCIM est accessible en activant le service FCITX (Desktop Mode Only Service). o Pour activer le raccourci clavier SCIM, cliquez sur la case située à côté de FCITX. o Une icône est créée dans la barre des tâches ; un clic droit sur cette icône ouvre une fenêtre qui comprend plusieurs options permettant de configurer et de visualiser la méthode de saisie d'un client léger. o Pour configurer la disposition du clavier de saisie à l'aide de cette interface conviviale, cliquez sur le bouton Configurez la méthode d'entrée actuelle. o Le module de configuration de la méthode d'entrée est invoqué qui assimile quatre options : Méthode d'entrée, Configuration globale, Apparence et Addon. o L'option Méthode de saisie est sélectionnée par défaut, et un simple clic sur le bouton Ajouter en bas à gauche du dialogue entraîne l'affichage d'une fenêtre de sélection. Guide d’administration d’ITL 64 31
Version : 1.0 o Ce menu de langue SCIM permet de personnaliser la disposition du clavier en fonction des préférences des utilisateurs. o Appuyez sur la touche Ctrl+ barre d'espacement avant d'écrire afin d'écrire dans la configuration du clavier. • Les services disponibles sont CUPS, FabulaTech, FCRON, LPD, SAMBA, SNMPD et X11VNC. • Les configurations pour SAMBA, SNMPD et X11VNC peuvent être effectuées en cliquant sur Paramètres. Note importante : Par défaut, le mot de passe pour X11VNC et SAMBA est "000000" (mot de passe de l'administrateur) 4.3.2 Touches de raccourci • Des touches de raccourci pour les commandes et les connexions du système peuvent être attribuées ou supprimées. • L'utilisateur peut attribuer diverses combinaisons de touches ALT, SHIFT, CTRL, de touches fléchées, d'alphabets, de touches numériques et de touches de fonction comme raccourcis. • Les articles listés peuvent être triés par Contrôles de système, Connexions, Assignés et Non assignés. Note importante : Les raccourcis Ctrl + Alt + L et Ctrl + Shift + T ont été donnés respectivement pour la déconnexion et pour ouvrir Active Application Manager. Guide d’administration d’ITL 64 32
Version : 1.0 4.3.3 Gestionnaire de certificats • L'option Certificat de système permet de visualiser les certificats globaux préinstallés. • Les certificats ou les clés de sécurité peuvent être ajoutés en utilisant l'option "Importer". • Les certificats de sécurité ou les clés peuvent être retirés du système en utilisant l'option "Supprimer". • Les détails du certificat peuvent être consultés en utilisant l'option "Voir". • Les certificats ou les clés peuvent être ajoutés via une clé USB, un lecteur réseau ou une URL. • Affiche la validité, l'expiration, le cédant et le cessionnaire des certificats ajoutés. Note importante : Lors de l'importation de formats de certificat .pfx, un mot de passe sera nécessaire Guide d’administration d’ITL 64 33
Version : 1.0 SCEP (Simple Certificate Enrolment Protocol) Deux méthodes du PEIE sont prévues pour l'inscription : IPsec et demande de certificat. IPsec • Pour procéder avec la méthode IPsec, il faut entrer l'URL du PEIE et le mot de passe challenge. Par défaut, le nom d'hôte de l'appareil est rempli automatiquement avec la valeur CN comme indiqué dans l'image ci-dessous • Cliquez sur "S'inscrire" pour vous inscrire • L'option "Reset" permet de définir les valeurs par défaut. SCEP • Dans la méthode SCEP, les détails CSR (Certificate Signing Request) tels que le nom commun, l'organisation, etc. doivent être saisis comme requis dans l'onglet CSR. Par défaut, le nom d'hôte de l'appareil est rempli automatiquement dans le Nom commun. Guide d’administration d’ITL 64 34
Version : 1.0 • Les détails du PEIE doivent être remplis après que les détails de la RSE soient complétés. • Les détails relatifs au PEIE tels que l'URL du PEIE, le mot de passe du défi et les références doivent être saisis dans l'onglet PEIE. Le modèle de certificat peut être recherché après avoir saisi les données valables. • L'inscription au certificat se fera après avoir cliqué sur "Appliquer". Les certificats récupérés peuvent être consultés dans l'onglet "Certificats". 4.3.4 Authentification • Admin est le super utilisateur du système. Admin contrôle l'accès des autres utilisateurs. • Par défaut, Installer, MyUser, ADS et LDAP ont un accès limité au système. • Le mot de passe de l'administrateur et de l'installateur peut être modifié à partir de cette section. • L'administration peut sélectionner les mesures à prendre en cas de cinq tentatives d'utilisation d'un mot de passe erroné. • La connexion au serveur LDAP peut être vérifiée après avoir saisi les informations nécessaires à l'aide de l'option "Test LDAP". Guide d’administration d’ITL 64 35
Version : 1.0 • L'option ADS est activée lorsque le système est joint dans le "domaine" comme décrit à la page 32. • L'accès aux différents modules est activé ou désactivé par l'administrateur à l'aide de l'option "Accès utilisateur". • Les autorisations pour les modes MyUser et Installer peuvent être définies individuellement. • ADS et LDAP acceptent les autorisations définies pour MyUser. • Les options "Idle Timeout" et "Action on Idle Timeout" peuvent être définies pour Admin, MyUser, Installer, ADS et Modes LDAP. L'administrateur ne peut configurer que les modes "Idle Timeout" et "Action on Idle Timeout" pour tous les modes d'utilisation fournis. • Si l'installateur a l'autorisation d'accéder au module "Authentification", alors "Idle Timeout" et "Action on Idle Timeout" pour tous les modes d'utilisation fournis peuvent être configurés à partir de la connexion de l'installateur. Note importante : Si l'utilisateur oublie le mot de passe de l'installateur, il peut être réinitialisé à partir de l'Admin, c'est-à-dire du super utilisateur. Guide d’administration d’ITL 64 36
Version : 1.0 4.3.5 Paramètres de l'agent à distance • Les paramètres de l'agent distant tels que l'IP du serveur, le port, les battements de cœur, le type de communication, etc. peuvent être configurés ici. • La fourniture de ces détails permet à la suite de gestion de configurer ou de contrôler le client. • La version Remote Agent prise en charge avec la suite de gestion est mentionnée. • En option Auto, la communication avec la suite de gestion spécifiée sur le serveur DHCP et les serveurs DNS peut être établie (lorsque les serveurs configurés manuellement ne sont pas en réseau). • Dans l'option Manuel, il est possible de saisir l'adresse IP ou le nom d'hôte du serveur. Les options Tester et Enregistrer et Appliquer sont fournies. • La valeur minimale des battements du cœur peut être fixée à 30 secondes. 4.3.6 Scripts personnalisés • Les scripts personnalisés peuvent être exécutés à des étapes ou des déclencheurs prédéfinis dans le processus de démarrage. • Des scripts peuvent être ajoutés ou retirés du système. • Les scripts peuvent être effacés en utilisant l'option "Effacer". • En cliquant sur le bouton "Rafraîchir", la liste des applications et connexions disponibles peut être actualisée. Guide d’administration d’ITL 64 37
Version : 1.0 • Les étapes prédéfinies disponibles sont énumérées ci-dessous : o Avant X : Avant que X ne commence. o Post Login : Après le processus de connexion. o Avant le réseau : Avant de lancer les commandes de mise en réseau. o Après la mise en réseau : Après l'exécution des commandes de mise en réseau. o Avant lancement de la connexion : Avant le lancement de la connexion complète ou spécifique. o Après fermeture de la connexion : Après la déconnexion de la connexion complète ou spécifique. o Avant-lancement d’une Application : Avant le lancement de l'application complète ou spécifique. o Après sortie d’une Application : Après avoir quitté l'application en totalité ou une application spécifique. o Déconnexion : Avant de se déconnecter. o Redémarrer : Avant le redémarrage du système. o Fermeture : Avant l'arrêt du système Variables d'environnement • Des variables d'environnement peuvent être ajoutées ou supprimées du système. • En cliquant sur l'icône de suppression, l'élément est marqué pour être supprimé. Les modifications sont enregistrées après la demande. • En cliquant sur l'icône de restauration, tous les changements effectués avant la demande seront annulés. Guide d’administration d’ITL 64 38
Version : 1.0 4.3.7 Gestionnaire de périphériques USB • Le Gestionnaire de périphériques USB peut être utilisé pour autoriser ou interdire l'utilisation d'un dispositif USB particulier ou d'un ensemble de dispositifs USB. • Les règles d'accès peuvent être ajoutées, modifiées et supprimées sur un ou plusieurs dispositifs USB particuliers. • La règle par défaut permet d'autoriser ou de refuser l'accès à tous les dispositifs USB. • Les dispositifs USB peuvent être classés par règles de classe (en utilisant l'ID de la classe et l'ID de la sous-classe) ou par règles de dispositif (en utilisant l'ID du vendeur et l'ID du produit). • En mode d'édition, les champs ID de classe, ID de sous-classe, ID de fournisseur, ID de produit et nom peuvent être modifiés. • Dans le Champ "Nom", l'utilisateur peut inverser la règle en remplaçant "Refuser" par "Autoriser" ou vice-versa. • ID de périphérique personnalisé- Si l'ID du vendeur et l'ID du produit d'un dispositif USB particulier ne sont pas disponibles dans la liste fournie, l'utilisateur peut ajouter ces détails à partir de cette option. • Dans les ID de périphérique personnalisé, en cliquant sur l'icône de suppression, l'élément est marqué pour la suppression. Les modifications sont enregistrées après la demande. • Dans les ID de périphérique personnalisé, en cliquant sur l'icône de restauration, toutes les modifications effectuées avant l'application seront annulées. 4.3.8 Partition sur mesure Guide d’administration d’ITL 64 39
Version : 1.0 • La partition personnalisée permet de partitionner et de formater le stockage inutilisé dans le client léger ou la machine où ce système d'exploitation est installé. • L'utilisateur peut ajouter, supprimer, modifier, monter et démonter des partitions. • L'utilisateur peut créer des partitions primaires ainsi que des partitions logiques. • Systèmes de fichiers pris en charge : EXT2, EXT3, EXT4, NTFS et VFAT. • Les utilisateurs peuvent créer au maximum quatre partitions primaires. • Les partitions étendues peuvent être créées à l'aide de l'option logique, qui peut être subdivisée en douze partitions logiques. • La séparation sera montée en utilisant le label donné. 4.3.9 Clause de non-responsabilité • La clause de non- responsabilité contribue à permettre l'accessibilité du système aux utilisateurs autorisés. • L'utilisateur peut choisir entre trois options : Ne pas afficher, Afficher la clause de non- responsabilité avant la connexion, Afficher la clause de non-responsabilité sur l'écran du bureau. • Si l'option Afficher l'avertissement avant la connexion est activée, l'utilisateur obtiendra le dialogue d'avertissement avant la fenêtre de connexion de MyUser/Installer/ADS/LDAP/Admin du client léger comme indiqué dans l'image ci-dessous. • Si vous cliquez sur l'option "Accepter", l'utilisateur aura accès au client léger. • Si vous cliquez sur "Rejeter", le client léger s'éteindra automatiquement. • Si l'option Afficher l'avertissement sur l'écran du bureau est activée, l'utilisateur obtiendra le dialogue d'avertissement juste après avoir lancé les connexions pour obtenir l'accessibilité. • Si vous cliquez sur l'option "Accepter", l'utilisateur aura accès à la connexion. • Si vous cliquez sur "Rejeter", le client léger se déconnecte automatiquement. • Les utilisateurs peuvent modifier le texte de la clause de non-responsabilité avec l'option "Modifier". • L'option "Réinitialiser" permet de définir le texte de la clause de non-responsabilité par défaut. Guide d’administration d’ITL 64 40
Version : 1.0 4.4 PERIPHERIQUES Dans le groupe Périphériques, l'utilisateur peut configurer les paramètres liés au clavier ou à la souris, à l'affichage, au port et à l'écran tactile. Chacun de ces paramètres est expliqué ci-dessous : 4.4.1 Clavier • Les paramètres liés au clavier tels que la disposition, la variante, le modèle, le délai et la fréquence de répétition des caractères peuvent être configurés. • Les modifications apportées à la disposition du clavier peuvent être testées dans la zone de test de la disposition. • Le verrouillage au démarrage, le comportement de Right Alt et le clavier virtuel peuvent être configurés dans l'option "Avancé". Guide d’administration d’ITL 64 41
Version : 1.0 4.4.2 Souris • Les paramètres liés à la souris, tels que le bouton principal, l'accélération et le cache automatique du curseur, peuvent être configurés. 4.4.3 Affichage L'utilisateur peut configurer les paramètres d'affichage comme la résolution, la rotation et la fréquence de rafraîchissement en utilisant cet onglet. • Les paramètres liés à l'affichage tels que le pilote, la résolution, la rotation, le taux de rafraîchissement, la profondeur des couleurs et le double affichage peuvent être configurés. • Le champ du pilote dans l'option "Avancé" n'affichera que les pilotes pris en charge par la carte et VESA. • Des entrées limitées seront disponibles dans l'option de résolution lorsque le conducteur VESA est sélectionné. • Un redémarrage sera nécessaire en cas de changement de conducteur ou de profondeur de couleur. Guide d’administration d’ITL 64 42
Version : 1.0 • Le double affichage ne sera activé que lorsqu'un deuxième moniteur sera détecté par le système d'exploitation. • Le mode clone et le mode étendu sont disponibles dans les configurations à double affichage, dans lesquelles le mode étendu est le mode par défaut. • L'écran peut être identifié en cliquant sur l'option Identifier l'écran. • Les paramètres d'affichage disponibles dans l'option Double affichage n'ont d'effet que lorsque le deuxième affichage est détecté. • La résolution, la rotation et la fréquence de rafraîchissement peuvent être différentes sur les deux moniteurs en mode étendu. • La position du premier et du deuxième moniteur peut être sélectionnée dans l'option Position de l'écran. • L'utilisateur peut définir l'un des moniteurs connectés comme moniteur primaire à partir de l'option "Définir le primaire". • Tous les paramètres de double affichage affecteraient un redémarrage de X. Guide d’administration d’ITL 64 43
Vous pouvez aussi lire