162
Enterasys Dragon ® Intrusion Defense System Installation Guide (Includes Legacy Appliances) P/N 9033997-14

Installation Guide -- Includes Legacy Appliances

  • Upload
    mritto

  • View
    113

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Installation Guide -- Includes Legacy Appliances

Enterasys Dragon®

Intrusion Defense System

Installation Guide(Includes Legacy Appliances)

P/N 9033997-14

Page 2: Installation Guide -- Includes Legacy Appliances
Page 3: Installation Guide -- Includes Legacy Appliances

i

NoticeEnterasys Networks reserves the right to make changes in specifications and other information contained in this document and its web site without prior notice. The reader should in all cases consult Enterasys Networks to determine whether any such changes have been made.

The hardware, firmware, or software described in this document is subject to change without notice.

IN NO EVENT SHALL ENTERASYS NETWORKS BE LIABLE FOR ANY INCIDENTAL, INDIRECT, SPECIAL, OR CONSEQUENTIAL DAMAGES WHATSOEVER (INCLUDING BUT NOT LIMITED TO LOST PROFITS) ARISING OUT OF OR RELATED TO THIS DOCUMENT, WEB SITE, OR THE INFORMATION CONTAINED IN THEM, EVEN IF ENTERASYS NETWORKS HAS BEEN ADVISED OF, KNEW OF, OR SHOULD HAVE KNOWN OF, THE POSSIBILITY OF SUCH DAMAGES.

Enterasys Networks, Inc.50 Minuteman RoadAndover, MA 01810

© 2008 Enterasys Networks, Inc. All rights reserved.

Part Number: 9033997‐14 June 2008

ENTERASYS, ENTERASYS NETWORKS, ENTERASYS DRAGON, ENTERASYS NETSIGHT, and any logos associated therewith, are trademarks or registered trademarks of Enterasys Networks, Inc. in the United States and other countries.

Adobe, Acrobat, and Acrobat Reader are registered trademarks of Adobe Systems Incorporated.

Celeron, Intel, and Pentium II are trademarks or registered trademarks of Intel Corporation.

Cisco is a registered trademark of Cisco Systems, Inc.

FireWall‐1, OPSEC and Check Point are trademarks or registered trademarks of Check Point Software Technologies Ltd.

Intel, Pentium, and Xeon are trademarks or registered trademark of Intel Corporation.

IPX/SPX, Novell and NetWare are trademarks or registered trademarks of Novell, Inc.

Linux is a trademark of Linus Torvalds. 

Microsoft, Windows, and Windows NT are trademarks or registered trademarks of Microsoft Corporation.

Netscape is a registered trademark of Netscape Communications Corporation.

Red Hat is a registered trademark of Red Hat, Inc.

Solaris is a trademark of Sun MicroSystems, Inc.

SPARC is a registered trademark of SPARC International, Inc. 

Sun and Java are trademarks or registered trademarks of Sun Microsystems, Inc. 

UNIX is a registered trademark of The Open Group. 

Dragon Intrusion Detection System includes software whose copyright is licensed from MySQL AB.

Bleeding Snort License Copyright (c) 2005, Bleedingsnort.com

GNU general public License Copyright (C) 1989, 1991 Free Software Foundation, Inc.

All other product names mentioned in this manual may be trademarks or registered trademarks of their respective companies.

Electrical Hazard: Only qualified personnel should perform installation procedures.

Riesgo Electrico: Solamente personal calificado debe realizar procedimientos de instalacion.

Elektrischer Gefahrenhinweis: Installationen sollten nur durch ausgebildetes und qualifiziertes Personal vorgenommen werden.

Page 4: Installation Guide -- Includes Legacy Appliances

ii

Support Site URL: http://www.enterasys.com/support

Documentation URL: https://dragon.enterasys.com

Documentacion URL: https://dragon.enterasys.com

Dokumentation im Internet: https://dragon.enterasys.com

Hazardous SubstancesThis product complies with the requirements of European Directive, 2002/95/EC, Restriction of Hazardous Substances (RoHS) in Electrical and Electronic Equipment.

European Waste Electrical and Electronic Equipment (WEEE) Notice

In accordance with Directive 2002/96/EC of the European Parliament on waste electrical and electronic equipment (WEEE):

1. The symbol above indicates that separate collection of electrical and electronic equipment is required and that this product was placed on the European market after August 13, 2005, the date of enforcement for Directive 2002/96/EC.

2. When this product has reached the end of its serviceable life, it cannot be disposed of as unsorted municipal waste. It must be collected and treated separately.

3. It has been determined by the European Parliament that there are potential negative effects on the environment and human health as a result of the presence of hazardous substances in electrical and electronic equipment.

4. It is the users’ responsibility to utilize the available collection system to ensure WEEE is properly treated.For information about the available collection system, please go to http://www.enterasys.com/services/support/, or contact Enterasys Customer Support at 353 61 705586 (Ireland).

Page 5: Installation Guide -- Includes Legacy Appliances

iii

Supplement to Product Instructions

(Hazardous Substance)

(Parts)

(Metal Parts)

(Circuit Modules)

(Cables & Cable Assemblies)

(Plastic and Polymeric parts)

(Circuit Breakers)

SJ/T 11363-2006 Indicates that the concentration of the hazardous substance in all homogeneous materials in the parts is below the relevant threshold of the SJ/T 11363-2006 standard.

SJ/T 11363-2006 Indicates that the concentration of the hazardous substance of at least one of all homogeneous materials in the parts is above the relevant threshold of the SJ/T 11363-2006 standard.

This table shows where these substances may be found in the supply chain of Enterasys’ electronic information products, as of the date of sale of the enclosed product. Note that some of the component types listed above may or may not be a part of the enclosed product.

50The Environmentally Friendly Use Period (EFUP) for all enclosed products and their parts are per the symbol shown here, unless otherwise marked. Certain parts may have a different EFUP (for example, battery modules) and so are marked to reflect such. The Environmentally Friendly Use Period is valid only when the product is operated under the conditions defined in the product manual.

Page 6: Installation Guide -- Includes Legacy Appliances

iv

Enterasys Networks, Inc. Firmware License AgreementBEFORE OPENING OR UTILIZING THE ENCLOSED PRODUCT,

CAREFULLY READ THIS LICENSE AGREEMENT.This document is an agreement (“Agreement”) between the end user (“You”) and Enterasys Networks, Inc., on behalf of itself and its Affiliates (as hereinafter defined) (“Enterasys”) that sets forth Your rights and obligations with respect to the Enterasys software program/firmware (including any accompanying documentation, hardware or media) (“Program”) in the package and prevails over any additional, conflicting or inconsistent terms and conditions appearing on any purchase order or other document submitted by You. “Affiliate” means any person, partnership, corporation, limited liability company, other form of enterprise that directly or indirectly through one or more intermediaries, controls, or is controlled by, or is under common control with the party specified. This Agreement constitutes the entire understanding between the parties, with respect to the subject matter of this Agreement. The Program may be contained in firmware, chips or other media.BY INSTALLING OR OTHERWISE USING THE PROGRAM, YOU REPRESENT THAT YOU ARE AUTHORIZED TO ACCEPT THESE TERMS ON BEHALF OF THE END USER (IF THE END USER IS AN ENTITY ON WHOSE BEHALF YOU ARE AUTHORIZED TO ACT, “YOU” AND “YOUR” SHALL BE DEEMED TO REFER TO SUCH ENTITY) AND THAT YOU AGREE THAT YOU ARE BOUND BY THE TERMS OF THIS AGREEMENT, WHICH INCLUDES, AMONG OTHER PROVISIONS, THE LICENSE, THE DISCLAIMER OF WARRANTY AND THE LIMITATION OF LIABILITY. IF YOU DO NOT AGREE TO THE TERMS OF THIS AGREEMENT OR ARE NOT AUTHORIZED TO ENTER INTO THIS AGREEMENT, ENTERASYS IS UNWILLING TO LICENSE THE PROGRAM TO YOU AND YOU AGREE TO RETURN THE UNOPENED PRODUCT TO ENTERASYS OR YOUR DEALER, IF ANY, WITHIN TEN (10) DAYS FOLLOWING THE DATE OF RECEIPT FOR A FULL REFUND.IF YOU HAVE ANY QUESTIONS ABOUT THIS AGREEMENT, CONTACT ENTERASYS NETWORKS, LEGAL DEPARTMENT AT (978) 684‐1000.You and Enterasys agree as follows:1. LICENSE. You have the non‐exclusive and non‐transferable right to use only the one (1) copy of the Program provided in this package subject to the terms and conditions of this Agreement.2. RESTRICTIONS. Except as otherwise authorized in writing by Enterasys, You may not, nor may You permit any third party to:

(a) Reverse engineer, decompile, disassemble or modify the Program, in whole or in part, including for reasons of error correction or interoperability, except to the extent expressly permitted by applicable law and to the extent the parties shall not be permitted by that applicable law, such rights are expressly excluded. Information necessary to achieve interoperability or correct errors is available from Enterasys upon request and upon payment of Enterasys’ applicable fee.

(b) Incorporate the Program in whole or in part, in any other product or create derivative works based on the Program, in whole or in part.

(c) Publish, disclose, copy reproduce or transmit the Program, in whole or in part.(d) Assign, sell, license, sublicense, rent, lease, encumber by way of security interest, pledge or otherwise transfer the 

Program, in whole or in part.(e) Remove any copyright, trademark, proprietary rights, disclaimer or warning notice included on or embedded in any 

part of the Program.3. APPLICABLE LAW. This Agreement shall be interpreted and governed under the laws and in the state and federal courts of the Commonwealth of Massachusetts without regard to its conflicts of laws provisions. You accept the personal jurisdiction and venue of the Commonwealth of Massachusetts courts. None of the 1980 United Nations Convention on the Limitation Period in the International Sale of Goods, and the Uniform Computer Information Transactions Act shall apply to this Agreement.4. EXPORT RESTRICTIONS. You understand that Enterasys and its Affiliates are subject to regulation by agencies of the U.S. Government, including the U.S. Department of Commerce, which prohibit export or diversion of certain technical products to certain countries, unless a license to export the product is obtained from the U.S. Government or an exception from obtaining such license may be relied upon by the exporting party.

Page 7: Installation Guide -- Includes Legacy Appliances

v

If the Program is exported from the United States pursuant to the License Exception CIV under the U.S. Export Administration Regulations, You agree that You are a civil end user of the Program and agree that You will use the Program for civil end uses only and not for military purposes.

If the Program is exported from the United States pursuant to the License Exception TSR under the U.S. Export Administration Regulations, in addition to the restriction on transfer set forth in Section 1 or 2 of this Agreement, You agree not to (i) reexport or release the Program, the source code for the Program or technology to a national of a country in Country Groups D:1 or E:2 (Albania, Armenia, Azerbaijan, Belarus, Cambodia, Cuba, Georgia, Iraq, Kazakhstan, Laos, Libya, Macau, Moldova, Mongolia, North Korea, the People’s Republic of China, Russia, Tajikistan, Turkmenistan, Ukraine, Uzbekistan, Vietnam, or such other countries as may be designated by the United States Government), (ii) export to Country Groups D:1 or E:2 (as defined herein) the direct product of the Program or the technology, if such foreign produced direct product is subject to national security controls as identified on the U.S. Commerce Control List, or (iii) if the direct product of the technology is a complete plant or any major component of a plant, export to Country Groups D:1 or E:2 the direct product of the plant or a major component thereof, if such foreign produced direct product is subject to national security controls as identified on the U.S. Commerce Control List or is subject to State Department controls under the U.S. Munitions List.5. UNITED STATES GOVERNMENT RESTRICTED RIGHTS. The enclosed Program (i) was developed solely at private expense; (ii) contains “restricted computer software” submitted with restricted rights in accordance with section 52.227‐19 (a) through (d) of the Commercial Computer Software‐Restricted Rights Clause and its successors, and (iii) in all respects is proprietary data belonging to Enterasys and/or its suppliers. For Department of Defense units, the Program is considered commercial computer software in accordance with DFARS section 227.7202‐3 and its successors, and use, duplication, or disclosure by the U.S. Government is subject to restrictions set forth herein.6. DISCLAIMER OF WARRANTY. EXCEPT FOR THOSE WARRANTIES EXPRESSLY PROVIDED TO YOU IN WRITING BY ENTERASYS, ENTERASYS DISCLAIMS ALL WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO IMPLIED WARRANTIES OF MERCHANTABILITY, SATISFACTORY QUALITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON‐INFRINGEMENT WITH RESPECT TO THE PROGRAM.  IF IMPLIED WARRANTIES MAY NOT BE DISCLAIMED BY APPLICABLE LAW, THEN ANY IMPLIED  WARRANTIES ARE LIMITED IN DURATION TO THIRTY (30) DAYS AFTER DELIVERY OF THE PROGRAM TO YOU.7. LIMITATION OF LIABILITY. IN NO EVENT SHALL ENTERASYS OR ITS SUPPLIERS BE LIABLE FOR ANY DAMAGES WHATSOEVER (INCLUDING, WITHOUT LIMITATION, DAMAGES FOR LOSS OF BUSINESS, PROFITS, BUSINESS INTERRUPTION, LOSS OF BUSINESS INFORMATION, SPECIAL, INCIDENTAL, CONSEQUENTIAL, OR RELIANCE DAMAGES, OR OTHER LOSS) ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM, EVEN IF ENTERASYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.  THIS FOREGOING LIMITATION SHALL APPLY REGARDLESS OF THE CAUSE OF ACTION UNDER WHICH DAMAGES ARE SOUGHT.

THE CUMULATIVE LIABILITY OF ENTERASYS TO YOU FOR ALL CLAIMS RELATING TO THE PROGRAM, IN CONTRACT, TORT OR OTHERWISE, SHALL NOT EXCEED THE TOTAL AMOUNT OF FEES PAID TO ENTERASYS BY YOU FOR THE RIGHTS GRANTED HEREIN.8. AUDIT RIGHTS. You hereby acknowledge that the intellectual property rights associated with the Program are of critical value to Enterasys, and, accordingly, You hereby agree to maintain complete books, records and accounts showing (i) license fees due and paid, and (ii) the use, copying and deployment of the Program. You also grant to Enterasys and its authorized representatives, upon reasonable notice, the right to audit and examine during Your normal business hours, Your books, records, accounts and hardware devices upon which the Program may be deployed to verify compliance with this Agreement, including the verification of the license fees due and paid Enterasys and the use, copying and deployment of the Program. Enterasys’ right of examination shall be exercised reasonably, in good faith and in a manner calculated to not unreasonably interfere with Your business. In the event such audit discovers non‐compliance with this Agreement, including copies of the Program made, used or deployed in breach of this Agreement, You shall promptly pay to Enterasys the appropriate license fees. Enterasys reserves the right, to be exercised in its sole discretion and without prior notice, to terminate this license, effective immediately, for failure to comply with this Agreement. Upon any such termination, You shall immediately cease all use of the Program and shall return to Enterasys the Program and all copies of the Program.9. OWNERSHIP. This is a license agreement and not an agreement for sale. You acknowledge and agree that the Program constitutes trade secrets and/or copyrighted material of Enterasys and/or its suppliers. You agree to implement reasonable security measures to protect such trade secrets and copyrighted material. All right, title and interest in and to the Program shall remain with Enterasys and/or its suppliers. All rights not specifically granted to You shall be reserved to Enterasys.10. ENFORCEMENT. You acknowledge and agree that any breach of Sections 2, 4, or 9 of this Agreement by You may cause Enterasys irreparable damage for which recovery of money damages would be inadequate, and that Enterasys may be entitled to seek timely injunctive relief to protect Enterasys’ rights under this Agreement in addition to any and all remedies available at law.

Page 8: Installation Guide -- Includes Legacy Appliances

vi

11. ASSIGNMENT. You may not assign, transfer or sublicense this Agreement or any of Your rights or obligations under this Agreement, except that You may assign this Agreement to any person or entity which acquires substantially all of Your stock assets. Enterasys may assign this Agreement in its sole discretion. This Agreement shall be binding upon and inure to the benefit of the parties, their legal representatives, permitted transferees, successors and assigns as permitted by this Agreement. Any attempted assignment, transfer or sublicense in violation of the terms of this Agreement shall be void and a breach of this Agreement.12. WAIVER. A waiver by Enterasys of a breach of any of the terms and conditions of this Agreement must be in writing and will not be construed as a waiver of any subsequent breach of such term or condition. Enterasys’ failure to enforce a term upon Your breach of such term shall not be construed as a waiver of Your breach or prevent enforcement on any other occasion.13. SEVERABILITY. In the event any provision of this Agreement is found to be invalid, illegal or unenforceable, the validity, legality and enforceability of any of the remaining provisions shall not in any way be affected or impaired thereby, and that provision shall be reformed, construed and enforced to the maximum extent permissible. Any such invalidity, illegality, or unenforceability in any jurisdiction shall not invalidate or render illegal or unenforceable such provision in any other jurisdiction.14. TERMINATION. Enterasys may terminate this Agreement immediately upon Your breach of any of the terms and conditions of this Agreement. Upon any such termination, You shall immediately cease all use of the Program and shall return to Enterasys the Program and all copies of the Program.

Page 9: Installation Guide -- Includes Legacy Appliances

vii

Enterasys Networks, Inc. Software License AgreementThis document is an agreement (“Agreement”) between You, the end user, and Enterasys Networks, Inc. on behalf of itself and its Affiliates (“Enterasys”) that sets forth your rights and obligations with respect to the software contained in CD‐ROM or other media. “Affiliates” means any person, partnership, corporation, limited liability company, or other form of enterprise that directly or indirectly through one or more intermediaries, controls, or is controlled by, or is under common control with the party specified. BY INSTALLING THE ENCLOSED PRODUCT, YOU ARE AGREEING TO BECOME BOUND BY THE TERMS OF THIS AGREEMENT, WHICH INCLUDES THE LICENSE AND THE LIMITATION OF WARRANTY AND DISCLAIMER OF LIABILITY. IF YOU DO NOT AGREE TO THE TERMS OF THIS AGREEMENT, RETURN THE UNOPENED PRODUCT TO ENTERASYS OR YOUR DEALER, IF ANY, WITHIN TEN (10) DAYS FOLLOWING THE DATE OF RECEIPT FOR A FULL REFUND.IF YOU HAVE ANY QUESTIONS ABOUT THIS AGREEMENT, CONTACT ENTERASYS NETWORKS, INC. (978) 684‐1000. Attn: Legal Department.Enterasys will grant You a non‐transferable, non‐exclusive license to use the machine‐readable form of software (the “Licensed Software”) and the accompanying documentation (the Licensed Software, the media embodying the Licensed Software, and the documentation are collectively referred to in this Agreement as the “Licensed Materials”) on one single computer if You agree to the following terms and conditions:1. TERM. This Agreement is effective from the date on which You open the package containing the Licensed Materials. You may terminate the Agreement at any time by destroying the Licensed Materials, together with all copies, modifications and merged portions in any form. The Agreement and your license to use the Licensed Materials will also terminate if You fail to comply with any term or condition herein.2. GRANT OF SOFTWARE LICENSE. The license granted to You by Enterasys when You open this sealed package authorizes You to use the Licensed Software on any one, single computer only, or any replacement for that computer, for internal use only. A separate license, under a separate Software License Agreement, is required for any other computer on which You or another individual or employee intend to use the Licensed Software. YOU MAY NOT USE, COPY, OR MODIFY THE LICENSED MATERIALS, IN WHOLE OR IN PART, EXCEPT AS EXPRESSLY PROVIDED IN THIS AGREEMENT.3. RESTRICTION AGAINST COPYING OR MODIFYING LICENSED MATERIALS. Except as expressly permitted in this Agreement, You may not copy or otherwise reproduce the Licensed Materials. In no event does the limited copying or reproduction permitted under this Agreement include the right to decompile, disassemble, electronically transfer, or reverse engineer the Licensed Software, or to translate the Licensed Software into another computer language.

The media embodying the Licensed Software may be copied by You, in whole or in part, into printed or machine readable form, in sufficient numbers only for backup or archival purposes, or to replace a worn or defective copy. However, You agree not to have more than two (2) copies of the Licensed Software in whole or in part, including the original media, in your possession for said purposes without Enterasys’ prior written consent, and in no event shall You operate more than one copy of the Licensed Software. You may not copy or reproduce the documentation. You agree to maintain appropriate records of the location of the original media and all copies of the Licensed Software, in whole or in part, made by You. You may modify the machine‐readable form of the Licensed Software for (1) your own internal use or (2) to merge the Licensed Software into other program material to form a modular work for your own use, provided that such work remains modular, but on termination of this Agreement, You are required to completely remove the Licensed Software from any such modular work. Any portion of the Licensed Software included in any such modular work shall be used only on a single computer for internal purposes and shall remain subject to all the terms and conditions of this Agreement.

You agree to include any copyright or other proprietary notice set forth on the label of the media embodying the Licensed Software on any copy of the Licensed Software in any form, in whole or in part, or on any modification of the Licensed Software or any such modular work containing the Licensed Software or any part thereof.4. TITLE AND PROPRIETARY RIGHTS. 

(a) The Licensed Materials are copyrighted works and are the sole and exclusive property of Enterasys, any company or a division thereof which Enterasys controls or is controlled by, or which may result from the merger or consolidation with Enterasys (its “Affiliates”), and/or their suppliers. This Agreement conveys a limited right to operate the Licensed Materials and shall not be construed to convey title to the Licensed Materials to You. There are no implied rights. You shall not sell, lease, transfer, sublicense, dispose of, or otherwise make available the Licensed Materials or any portion thereof, to any other party.

(b) You further acknowledge that in the event of a breach of this Agreement, Enterasys shall suffer severe and irreparable damages for which monetary compensation alone will be inadequate. You therefore agree that in the event of a breach of this Agreement, Enterasys shall be entitled to monetary damages and its reasonable attorney’s fees and costs in enforcing this Agreement, as well as injunctive relief to restrain such breach, in addition to any other remedies available to Enterasys.

Page 10: Installation Guide -- Includes Legacy Appliances

viii

5. PROTECTION AND SECURITY. In the performance of this Agreement or in contemplation thereof, You and your employees and agents may have access to private or confidential information owned or controlled by Enterasys relating to the Licensed Materials supplied hereunder including, but not limited to, product specifications and schematics, and such information may contain proprietary details and disclosures. All information and data so acquired by You or your employees or agents under this Agreement or in contemplation hereof shall be and shall remain Enterasys’ exclusive property, and You shall use your best efforts (which in any event shall not be less than the efforts You take to ensure the confidentiality of your own proprietary and other confidential information) to keep, and have your employees and agents keep, any and all such information and data confidential, and shall not copy, publish, or disclose it to others, without Enterasys’ prior written approval, and shall return such information and data to Enterasys at its request. Nothing herein shall limit your use or dissemination of information not actually derived from Enterasys or of information which has been or subsequently is made public by Enterasys, or a third party having authority to do so.

You agree not to deliver or otherwise make available the Licensed Materials or any part thereof, including without limitation the object or source code (if provided) of the Licensed Software, to any party other than Enterasys or its employees, except for purposes specifically related to your use of the Licensed Software on a single computer as expressly provided in this Agreement, without the prior written consent of Enterasys. You agree to use your best efforts and take all reasonable steps to safeguard the Licensed Materials to ensure that no unauthorized personnel shall have access thereto and that no unauthorized copy, publication, disclosure, or distribution, in whole or in part, in any form shall be made, and You agree to notify Enterasys of any unauthorized use thereof. You acknowledge that the Licensed Materials contain valuable confidential information and trade secrets, and that unauthorized use, copying and/or disclosure thereof are harmful to Enterasys or its Affiliates and/or its/their software suppliers.6. MAINTENANCE AND UPDATES. Updates and certain maintenance and support services, if any, shall be provided to You pursuant to the terms of a Enterasys Service and Maintenance Agreement, if Enterasys and You enter into such an agreement. Except as specifically set forth in such agreement, Enterasys shall not be under any obligation to provide Software Updates, modifications, or enhancements, or Software maintenance and support services to You.7. DEFAULT AND TERMINATION. In the event that You shall fail to keep, observe, or perform any obligation under this Agreement, including a failure to pay any sums due to Enterasys, or in the event that You become insolvent or seek protection, voluntarily or involuntarily, under any bankruptcy law, Enterasys may, in addition to any other remedies it may have under law, terminate the License and any other agreements between Enterasys and You.

(a) Immediately after any termination of the Agreement or if You have for any reason discontinued use of Software, You shall return to Enterasys the original and any copies of the Licensed Materials and remove the Licensed Software from any modular works made pursuant to Section 3, and certify in writing that through your best efforts and to the best of your knowledge the original and all copies of the terminated or discontinued Licensed Materials have been returned to Enterasys. 

(b) Sections 4, 5, 7, 8, 9, 10, 11, and 12 shall survive termination of this Agreement for any reason.8. EXPORT REQUIREMENTS. You understand that Enterasys and its Affiliates are subject to regulation by agencies of the U.S. Government, including the U.S. Department of Commerce, which prohibit export or diversion of certain technical products to certain countries, unless a license to export the product is obtained from the U.S. Government or an exception from obtaining such license may be relied upon by the exporting party.

If the Licensed Materials are exported from the United States pursuant to the License Exception CIV under the U.S. Export Administration Regulations, You agree that You are a civil end user of the Licensed Materials and agree that You will use the Licensed Materials for civil end uses only and not for military purposes.

 If the Licensed Materials are exported from the United States pursuant to the License Exception TSR under the U.S. Export Administration Regulations, in addition to the restriction on transfer set forth in Section 4 of this Agreement, You agree not to (i) reexport or release the Licensed Software, the source code for the Licensed Software or technology to a national of a country in Country Groups D:1 or E:2 (Albania, Armenia, Azerbaijan, Belarus, Cambodia, Cuba, Georgia, Iraq, Kazakhstan, Kyrgyzstan, Laos, Libya, Macau, Moldova, Mongolia, North Korea, the People’s Republic of China, Russia, Tajikistan, Turkmenistan, Ukraine, Uzbekistan, Vietnam, or such other countries as may be designated by the United States Government), (ii) export to Country Groups D:1 or E:2 (as defined herein) the direct product of the Licensed Software or the technology, if such foreign produced direct product is subject to national security controls as identified on the U.S. Commerce Control List, or (iii) if the direct product of the technology is a complete plant o r any major component of a plant, export to Country Groups D:1 or E:2 the direct product of the plant or a major component thereof, if such foreign produced direct product is subject to national security controls as identified on the U.S. Commerce Control List or is subject to State Department controls under the U.S. Munitions List.

Page 11: Installation Guide -- Includes Legacy Appliances

ix

9. UNITED STATES GOVERNMENT RESTRICTED RIGHTS. The Licensed Materials (i) were developed solely at private expense; (ii) contains “restricted computer software” submitted with restricted rights in accordance with section 52.227‐19 (a) through (d) of the Commercial Computer Software‐Restricted Rights Clause and its successors, and (iii) in all respects is proprietary data belonging to Enterasys and/or its suppliers. For Department of Defense units, the Licensed Materials are considered commercial computer software in accordance with DFARS section 227.7202‐3 and its successors, and use, duplication, or disclosure by the U.S. Government is subject to restrictions set forth herein. 10. LIMITED WARRANTY AND LIMITATION OF LIABILITY. The only warranty Enterasys makes to You in connection with this license of the Licensed Materials is that if the media on which the Licensed Software is recorded is defective, it will be replaced without charge, if Enterasys in good faith determines that the media and proof of payment of the license fee are returned to Enterasys or the dealer from whom it was obtained within ninety (90) days of the date of payment of the license fee.

NEITHER ENTERASYS NOR ITS AFFILIATES MAKE ANY OTHER WARRANTY OR REPRESENTATION, EXPRESS OR IMPLIED, WITH RESPECT TO THE LICENSED MATERIALS, WHICH ARE LICENSED ʺAS ISʺ. THE LIMITED WARRANTY AND REMEDY PROVIDED ABOVE ARE EXCLUSIVE AND IN LIEU OF ALL OTHER WARRANTIES, INCLUDING IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, WHICH ARE EXPRESSLY DISCLAIMED, AND STATEMENTS OR REPRESENTATIONS MADE BY ANY OTHER PERSON OR FIRM ARE VOID. ONLY TO THE EXTENT SUCH EXCLUSION OF ANY IMPLIED WARRANTY IS NOT PERMITTED BY LAW, THE DURATION OF SUCH IMPLIED WARRANTY IS LIMITED TO THE DURATION OF THE LIMITED WARRANTY SET FORTH ABOVE. YOU ASSUME ALL RISK AS TO THE QUALITY, FUNCTION AND PERFORMANCE OF THE LICENSED MATERIALS. IN NO EVENT WILL ENTERASYS OR ANY OTHER PARTY WHO HAS BEEN INVOLVED IN THE CREATION, PRODUCTION OR DELIVERY OF THE LICENSED MATERIALS BE LIABLE FOR SPECIAL, DIRECT, INDIRECT, RELIANCE, INCIDENTAL OR CONSEQUENTIAL DAMAGES, INCLUDING LOSS OF DATA OR PROFITS OR FOR INABILITY TO USE THE LICENSED MATERIALS, TO ANY PARTY EVEN IF ENTERASYS OR SUCH OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT SHALL ENTERASYS OR SUCH OTHER PARTYʹS LIABILITY FOR ANY DAMAGES OR LOSS TO YOU OR ANY OTHER PARTY EXCEED THE LICENSE FEE YOU PAID FOR THE LICENSED MATERIALS.

Some states do not allow limitations on how long an implied warranty lasts and some states do not allow the exclusion or limitation of incidental or consequential damages, so the above limitation and exclusion may not apply to You. This limited warranty gives You specific legal rights, and You may also have other rights which vary from state to state.11. JURISDICTION. The rights and obligations of the parties to this Agreement shall be governed and construed in accordance with the laws and in the State and Federal courts of the Commonwealth of Massachusetts, without regard to its rules with respect to choice of law. You waive any objections to the personal jurisdiction and venue of such courts. None of the 1980 United Nations Convention on the Limitation Period in the International Sale of Goods, and the Uniform Computer Information Transactions Act shall apply to this Agreement.12. GENERAL.

(a) This Agreement is the entire agreement between Enterasys and You regarding the Licensed Materials, and all prior agreements, representations, statements, and undertakings, oral or written, are hereby expressly superseded and canceled.

(b) This Agreement may not be changed or amended except in writing signed by both parties hereto.(c) You represent that You have full right and/or authorization to enter into this Agreement.(d) This Agreement shall not be assignable by You without the express written consent of Enterasys, The rights of 

Enterasys and Your obligations under this Agreement shall inure to the benefit of Enterasys’ assignees, licensors, and licensees.

(e) Section headings are for convenience only and shall not be considered in the interpretation of this Agreement.(f) The provisions of the Agreement are severable and if any one or more of the provisions hereof are judicially determined 

to be illegal or otherwise unenforceable, in whole or in part, the remaining provisions of this Agreement shall nevertheless be binding on and enforceable by and between the parties hereto.

(g) Enterasys’ waiver of any right shall not constitute waiver of that right in future. This Agreement constitutes the entire understanding between the parties with respect to the subject matter hereof, and all prior agreements, representations, statements and undertakings, oral or written, are hereby expressly superseded and canceled. No purchase order shall supersede this Agreement.

(h) Should You have any questions regarding this Agreement, You may contact Enterasys at the address set forth below. Any notice or other communication to be sent to Enterasys must be mailed by certified mail to the following address: ENTERASYS NETWORKS, INC., 50 Minuteman Road, Andover, MA 01810 Attn: Manager ‐ Legal Department.

Page 12: Installation Guide -- Includes Legacy Appliances

x

Page 13: Installation Guide -- Includes Legacy Appliances

xi

ContentsAbout This Guide

Intended Audience ........................................................................................................................................... xvAssociated Documentation ........................................................................................................................... 1-xvConventions ....................................................................................................................................................xviGetting Help ....................................................................................................................................................xvii

Chapter 1: DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

Kit Contents ....................................................................................................................................................1-1Specifications .................................................................................................................................................1-2Power Supply .................................................................................................................................................1-3

500-Watt Power Supply ...........................................................................................................................1-3Chassis Back Panel I/O Ports and Features ..................................................................................................1-4Front Panel Controls and Indicators ...............................................................................................................1-5Installing the Appliance into a Rack ................................................................................................................1-7

Equipment Rack Precautions ...................................................................................................................1-7Cautions ...................................................................................................................................................1-7

Safety Warnings and Cautions .......................................................................................................................1-8Warnings ..................................................................................................................................................1-8Cautions ...................................................................................................................................................1-9

Wichtige Sicherheitshinweise ...........................................................................................................1-11Consignes de sécurité ......................................................................................................................1-13Instrucciones de seguridad importantes...........................................................................................1-15AVVERTENZA: Italiano ...................................................................................................................1-17

Regulatory and Compliance Information ......................................................................................................1-19Product Safety Compliance ....................................................................................................................1-19Product EMC Compliance – Class A Compliance .................................................................................1-19Certifications / Registrations / Declarations ..........................................................................................1-20Product Regulatory Compliance Markings .............................................................................................1-20Electromagnetic Compatibility Notices ...................................................................................................1-21

FCC (USA) .......................................................................................................................................1-21Industry Canada (ICES-003) ............................................................................................................1-22Europe (CE Declaration of Conformity) ............................................................................................1-22VCCI (Japan)....................................................................................................................................1-22BSMI (Taiwan)..................................................................................................................................1-23Korean RRL Compliance..................................................................................................................1-23

Chapter 2: DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

Kit Contents ....................................................................................................................................................2-1Specifications .................................................................................................................................................2-2Power Supply .................................................................................................................................................2-3

500-Watt Power Supply ...........................................................................................................................2-4Chassis Back Panel I/O Ports and Features ..................................................................................................2-5Front Panel Controls and Indicators ...............................................................................................................2-6Installing the Appliance into a Rack ................................................................................................................2-8

Equipment Rack Precautions ...................................................................................................................2-8Cautions ...................................................................................................................................................2-8

Page 14: Installation Guide -- Includes Legacy Appliances

xii

Safety Warnings and Cautions .......................................................................................................................2-9Warnings ..................................................................................................................................................2-9Cautions .................................................................................................................................................2-10

Wichtige Sicherheitshinweise ...........................................................................................................2-12Consignes de sécurité ......................................................................................................................2-14Instrucciones de seguridad importantes...........................................................................................2-16AVVERTENZA: Italiano ...................................................................................................................2-18

Regulatory and Compliance Information ......................................................................................................2-20Product Safety Compliance ....................................................................................................................2-20Product EMC Compliance .....................................................................................................................2-20Product Regulatory Compliance Markings .............................................................................................2-20Electromagnetic Compatibility Notices ...................................................................................................2-21

USA ..................................................................................................................................................2-21FCC Verification Statement ....................................................................................................................2-21ICES-003 (Canada) ................................................................................................................................2-22Europe (CE Declaration of Conformity) ..................................................................................................2-22Japan EMC Compatibility ......................................................................................................................2-22BSMI (Taiwan) .......................................................................................................................................2-22

Chapter 3: DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

Kit Contents ....................................................................................................................................................3-1Specifications .................................................................................................................................................3-2Power Supply .................................................................................................................................................3-3

700-Watt Redundant Power Supply Input Voltages .................................................................................3-3700-Watt Power Supply......................................................................................................................3-3700-Watt Single Power Supply Output Voltages ................................................................................3-3

Chassis Back I/O Ports and Features ............................................................................................................3-4Front Panel Controls and Indicators ...............................................................................................................3-6Installing the Appliance into a Rack ................................................................................................................3-8

Equipment Rack Precautions ...................................................................................................................3-8Safety Warnings and Cautions .......................................................................................................................3-9

Warnings ..................................................................................................................................................3-9Cautions .................................................................................................................................................3-10

Wichtige Sicherheitshinweise ...........................................................................................................3-12Consignes de sécurité ......................................................................................................................3-14Instrucciones de seguridad importantes...........................................................................................3-16AVVERTENZA: Italiano ...................................................................................................................3-18

Regulatory and Compliance Information ......................................................................................................3-20Product Regulatory Compliance ............................................................................................................3-20

Product Safety Compliance ..............................................................................................................3-20Product EMC Compliance – Class A Compliance............................................................................3-20Certifications / Registrations / Declarations .....................................................................................3-21Product Regulatory Compliance Markings .......................................................................................3-21

Electromagnetic Compatibility Notices ...................................................................................................3-22FCC (USA) .......................................................................................................................................3-22Industry Canada (ICES-003) ............................................................................................................3-23Europe (CE Declaration of Conformity) ............................................................................................3-23VCCI (Japan)....................................................................................................................................3-23BSMI (Taiwan)..................................................................................................................................3-24Korean RRL......................................................................................................................................3-24

Page 15: Installation Guide -- Includes Legacy Appliances

xiii

Chapter 4: CommissioningPre-Commissioning Tasks ..............................................................................................................................4-1

Gathering Required information ...............................................................................................................4-1Creating a User Account ..........................................................................................................................4-1Generating a New Key .............................................................................................................................4-2Upgrading an Existing Key .......................................................................................................................4-3

Commissioning the Appliance ........................................................................................................................4-4Dragon License Key Installation .....................................................................................................................4-6

Chapter 5: Dragon Software InstallationInstallation Overview ......................................................................................................................................5-2

Installation Methods .................................................................................................................................5-2Using the Graphical Installation Wizard..............................................................................................5-2Using the Console Mode Installer.......................................................................................................5-2

Installation Prerequisites ..........................................................................................................................5-3Database Password ...........................................................................................................................5-3RADIUS Authentication ......................................................................................................................5-3LDAP Authentication ..........................................................................................................................5-3

Dragon Installation Types ........................................................................................................................5-4Enterprise Manager and Reporting ....................................................................................................5-4Sensors & Agents...............................................................................................................................5-4Standalone .........................................................................................................................................5-4Reporting ............................................................................................................................................5-5Custom ...............................................................................................................................................5-5

Upgrading Dragon Software ...........................................................................................................................5-6Upgrading from Previous 7.x Versions .....................................................................................................5-6Upgrading Dragon ....................................................................................................................................5-6Using Binary Upgrade ............................................................................................................................5-10

Supported Platforms.........................................................................................................................5-10Binary Upgrade Prerequisites...........................................................................................................5-10Procedure .........................................................................................................................................5-10How Binary Upgrade Works .............................................................................................................5-12Controlling the Upgrade....................................................................................................................5-13Binary Upgrade Status Information ..................................................................................................5-13Binary Upgrade Package Naming Convention Rules.......................................................................5-15

Enterprise Manager and Reporting Installation ............................................................................................5-16EMS GUI Client Installation ..........................................................................................................................5-24

EMS Client Installation on Windows Vista .............................................................................................5-24Sensor Installation on UNIX (Sensors & Agents) .........................................................................................5-25

Sensors & Agents Installation ................................................................................................................5-25Host Sensor Installation on Windows ...........................................................................................................5-31Host Sensor Silent Mode Installation on Windows .......................................................................................5-32Starting the Server ........................................................................................................................................5-33Custom SSL Keystore Generation ...............................................................................................................5-34Creating and Modifying Tomcat Certificates .................................................................................................5-35

Exporting the Public Key from the Keystore ...........................................................................................5-36Ports Used by Dragon ..................................................................................................................................5-37

Appendix A: Upgrading the Kernel on the Appliance

Appendix B: Hard Drive Installation

Page 16: Installation Guide -- Includes Legacy Appliances

xiv

Appendix C: Additional Upgrade InformationUpgrading from V6.x to V7.x ......................................................................................................................... C-1

Pre-Upgrade Information ......................................................................................................................... C-1V6.x to V7.x Upgrade Procedure ............................................................................................................ C-1

Converting the V6.x Files to V7.x Format.......................................................................................... C-1Migrating the Sensors........................................................................................................................ C-2

Binary Upgrade from V7.2.1 ......................................................................................................................... C-5Platform-Specific Pre-Upgrade Information....................................................................................... C-5Monitoring a 7.2.1.1 Upgrade ............................................................................................................ C-6

Upgrading from the EMS Client .............................................................................................................. C-6Running Binary Upgrade from the Command Line ................................................................................. C-8

Appendix D: Ethernet Port Map RestorationProblem Description ...................................................................................................................................... D-1Solution .......................................................................................................................................................... D-1

Preparation in 6.3.3 ................................................................................................................................. D-17.2.2 Install .............................................................................................................................................. D-2Maintaining the 6.3.3 Port Map ............................................................................................................... D-3

Appendix E: LDAP and RADIUS Authentication RequirementsDragon Roles ................................................................................................................................................. E-1RADIUS Requirements .................................................................................................................................. E-2

User Requirements ................................................................................................................................. E-2EMS Server Requirements ..................................................................................................................... E-3Example .................................................................................................................................................. E-3

LDAP Requirements ...................................................................................................................................... E-4Sample Enterasys.ldif ............................................................................................................................. E-5Requirements for LDIF Directory Structure ............................................................................................. E-7

Index

Page 17: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Installation Guide xv

About This Guide

The Enterasys Dragon® Intrusion Defense System is a proprietary operating system based on Linux. Dragon is an intrusion defense solution consisting of an Intrusion Detection System (IDS), active response, and intrusion prevention. This guide describes the installation of Dragon legacy hardware appliances and the Dragon Enterprise Management Server (EMS) and other Dragon components. Once installation is complete, refer to the Dragon Intrusion Defense System Configuration Guide.

This guide supports Dragon Intrusion Defense System Version 7.3, and higher.

Intended AudienceThis guide is intended for experienced network administrators who are responsible for implementing and maintaining an Intrusion Defense System. 

Associated DocumentationThe Dragon user documentation listed below is available from https://dragon.enterasys.com.

Dragon Document Title Description

Installation Guide Provides detailed installation information for the Dragon hardware appliances and the Dragon Intrusion Defense System software.

Configuration Guide Describes how to configure Dragon using GUI management tools. It also describes the placement of Dragon components within your network.

Creating Host Sensor Policies Describes how to create custom Host Sensor policies.

Creating Network Sensor Policies and Signatures

Describes how to create custom Network Sensor policies and signatures.

Reporting Guide Describes Dragon reporting tools. Reporting tools available from the command line are described in the Dragon Intrusion Defense System Command Line Tools Reference.

Tutorial Provides basic instructions to install the Dragon Server, Network Sensor (in IDS mode), and Host Sensor on a single Linux machine (not a Dragon appliance) and the Dragon Management Client GUI on a Windows machine. Sample criteria is provided.

IPS Tutorial Provides basic instructions to install the Dragon Server, and Network Sensor (in IPS mode), on an IPS appliance, and the Dragon Management Client GUI on a Windows machine. Sample criteria is provided.

Command Line Tools Reference Describes the forensics command line tools you can use to analyze a single dragon.db file.

Page 18: Installation Guide -- Includes Legacy Appliances

Associated Documentation

xvi About This Guide

Conventions The following conventions are used in this document:

Sensor Internal Events An HTML file that lists the Network Sensor and the Host Sensor internal events and their descriptions.

FAQ Provides the answers to frequently asked questions.

Dragon Document Title Description

bold type Actual user input values or names of screens and commands.

blue type Indicates a hypertext link. When reading this document online, click the text in blue to go to the referenced figure, table, or section.

italic type User input value required.

courier Used for command-level input or output.

Note: Calls the reader’s attention to any item of information that may be of special importance.

Caution: Contains information essential to avoid damage to the equipment.

Precaución: Contiene información esencial para prevenir dañar el equipo.

Achtung: Verweißt auf wichtige Informationen zum Schutz gegen Beschädigungen.

Warning: Warns against an action that could result in personal injury or death.

Advertencia: Advierte contra una acción que pudiera resultar en lesión corporal o la muerte.

Warnhinweis: Warnung vor Handlungen, die zu Verletzung von Personen oder gar Todesfällen führen können!

Electrical Hazard: Warns against an action that could result in personal injury or death.

Riesgo Electrico: Advierte contra una acción que pudiera resultar en lesión corporal o la muerte debido a un riesgo eléctrico.

Elektrischer Gefahrenhinweis: Warnung vor sämtlichen Handlungen, die zu Verletzung von Personen oder Todesfällen – hervorgerufen durch elektrische Spannung – führen können!

Page 19: Installation Guide -- Includes Legacy Appliances

Associated Documentation

Dragon Intrusion Defense System Installation Guide xvii

Getting HelpFor additional support, contact Enterasys Networks using one of the following methods:

Before contacting Enterasys Networks for technical support, have the following information ready:

• Your Enterasys Networks service contract number. • A description of the failure. 

• A description of any action(s) already taken to resolve the problem (for example, changing mode switches, and rebooting the unit). 

• The serial and revision numbers of all involved Enterasys Networks products in the network. The serial and revision number for a Dragon appliance is a 12 character string such as:

• A description of your network environment (for example, layout, and cable type).• Network load and frame size at the time of trouble (if known).• The device history (for example, have you returned the device before, is this a recurring 

problem).• Any previous Return Material Authorization (RMA) numbers.

World Wide Web http://www.enterasys.com/supportPhone 1-800-872-8440 (toll-free in U.S. and Canada) or 1-978-684-1000

For the Enterasys Networks Support toll-free number in your country:

http://www.enterasys.com/supportInternet mail [email protected]

To expedite your message, please type [dragon] in the subject line.To send comments or suggestions concerning this document to the Technical Publications Department:

[email protected]

To expedite your message, please include the document Part Number in the email message.

 9 7 26 0 0 2 2 0 40 D

Page 20: Installation Guide -- Includes Legacy Appliances

Associated Documentation

xviii About This Guide

Page 21: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Installation Guide 1-1

1DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX,

DSEMA7-U, DRAGON-E500-SX/TXOverview and Setup

The Enterasys Dragon Intrusion Defense System is a proprietary operating system based on Linux. This chapter describes the components shipped with the appliance, specifications, and requirements.

• For Safety information, refer to “Safety Warnings and Cautions” on page 1‐8 before installing the appliance.

• The appliances in this chapter use the Intel® SR1400 chassis. Refer to “Regulatory and Compliance Information” on page 1‐19.

For the latest Regulatory and Compliance information, go tohttp://www.intel.com/support/motherboards/server/chassis/sr1400. 

Kit ContentsYour Dragon appliance was shipped with the following components:

• The Dragon Intrusion Defense System Appliance Quick Start card

• One CD‐ROM containing Dragon software

• One power cord 

For information about... Refer to page...

Kit Contents 1-1

Specifications 1-2

Power Supply 1-3

Chassis Back Panel I/O Ports and Features 1-4

Front Panel Controls and Indicators 1-5

Installing the Appliance into a Rack 1-7

Safety Warnings and Cautions 1-8

Regulatory and Compliance Information 1-19

Page 22: Installation Guide -- Includes Legacy Appliances

Specifications

1-2 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

SpecificationsThe physical specifications for the appliances are listed in Table 1‐1, and the environmental specifications are listed in Table 1‐2.Table 1-1 Physical SpecificationsSpecification DescriptionDimensions (approximate) • Height: 1.703 in. (43.25 mm)

• Width: 16.930 in. (430 mm)• Depth: 26.457 in. (672 mm)• Weight: 31 lb (14.1 kg)

Hard Drives (dependent on option selected)

Up to three fixed, hot-swap SATA or hot-swap SCSI drives

Peripherals (dependent on option selected)

• Slimline bay for CD-ROM, DVD-ROM drive, or floppy drive• PCI riser card (configurations depend on accessories used)

Control Panel Standard Control PanelLEDs and displays • NIC 1 Activity

• NIC 2 Activity• Power / Sleep• System Status• System Identification• Hard Drive Activity

Power Supply One 500-W power supplySystem Security • Lockable front bezel (optional accessory)

• Chassis intrusion switch• Lock attach point for chassis cover

Fans Four 40x40x56 mm dual-rotor fans• One 40x40x28 mm single rotor fan• Two 40x40x28 mm fans in the power supply

USB • One front panel USB port with Standard Control Panel• Two back panel USB ports

Video • One front panel video port• One rear panel video portNote: Video connections must be used separately. The board and chassis do not support synchronous use of video out the front and back.

Table 1-2 Environmental Specifications Specification DescriptionTemperature • Non-operating: -40 °C to 70 °C (-40 °F to 158 °F)

• Operating: 5 °C (41 °F) to 35 °C (95 °F); derated 0.5 °C (32.9 °F) for every 1000 ft (305 m), to a maximum of 10,000 ft (3048 m).

Humidity Non-operating: 90% relative humidity (non-condensing) at 30 °C (86 °F).

Shock

Operating Packaged

2.0 g, 11 msec, 1/2 sine

Operational after an 18-inch free fall.

Page 23: Installation Guide -- Includes Legacy Appliances

Power Supply

Dragon Intrusion Defense System Installation Guide 1-3

Power SupplyThe following section describes the power supply available for the Dragon appliances listed in this chapter.

500-Watt Power SupplyThe 500‐watt power supply consists of the power supply bay and one power supply module. The power supply provides 500 watts of power and is designed to minimize EMI. The power supply operates within the following voltage ranges and is rated as follows:

• 100–120 volts (V) at 50/60 Hertz (Hz); 5.2 amperes (A) maximum (max)

• 200–240 volts (V) at 50/60 Hertz (Hz); 2.6 amperes (A) maximum (max)

Table 1‐3 lists the total wattage available from the power subsystem for each voltage. Ensure that your loads do not exceed a total wattage of 500 watts.

Acoustic noise 7 Bels in sound power for a typical office ambient temperature, 65 °F to 75 °F (18.33 °C to 23.89 °C). Your selection of peripherals may change the noise level.

Electrostatic discharge (ESD) Tested to 15 kilovolts (kV); no component damage.

Table 1-2 Environmental Specifications (continued)Specification Description

Warning: Do not attempt to modify or use the supplied AC power cord if it is not the exact type required.The power supply cord is the main disconnect to AC power. The socket outlet must be installed near the equipment and readily accessible.If the power cord supplied with the system is not compatible with the AC wall outlet in your region, get one that meets the following criteria:• The cord must be rated for the available AC voltage and have a current rating that is at least 125

percent of the current rating of the server.• The plug on the power cord that plugs into the wall outlet must be a grounding-type male plug

designed for use in your region. It must have certification marks showing certification by an agency acceptable in your region.

• The connector that plugs into the AC receptacle on the power supply must be an IEC 320, sheet C13–type female connector.

• In Europe, the cord must be less than 4.5 meters (14.76 feet) long, and it must be flexible <HAR> (harmonized) or VDE certified cordage to comply with the chassis’ safety certifications.

Table 1-3 500-W Power Supply System Output CapabilityVoltage Maximum Current+3.3 V 16 A+5.0 V 12 A+5 V Standby 2 A+12.0 V 35 A-12.0 V 0.5 A

Caution: Do not exceed an output of 90 watts for the +5 V and +3.3 V outputs. Exceeding an output of 90 watts will overload the power subsystem and may cause the power supply to overheat and malfunction.

Page 24: Installation Guide -- Includes Legacy Appliances

Chassis Back Panel I/O Ports and Features

1-4 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

Chassis Back Panel I/O Ports and FeaturesFigure 1‐1 shows the back panel I/O ports and features. Refer to the illustration that represents your appliance. 

Connect your keyboard, mouse, video, and I/O cables as shown in Figure 1‐1.

Figure 1-1 Back I/O Ports and Features

A. PS/2 Mouse, Keyboard, connectorsB. RJ-45 serial B port C. NIC 1, NIC 2 connectorsD. Video connectorE. USB 1, USB 2 connectorsF. Management Network Interface (optional)

G. SCSI connector (SCSI version only)H. AC power connectorI. PCI card bracket (full-height)J. Gigabit copper ports

10/100/1000 Mbps (RJ-45 connectors)

A. PS/2 Mouse, Keyboard, connectorsB. PCI card bracket (low profile)C. Gigabit copper ports

10/100/1000 Mbps (RJ-45 connectors)orGigabit Ethernet fiber ports 1000 Base-SX (Full Duplex LC connectors)orGigabit Ethernet copper ports 1000 Base-T (RJ-45 connectors)

D. AC power connectorE. SCSI connector (SCSI version only)F. Management Network Interface (optional) G. USB 1, USB 2 connectorsH. Video connectorI. NIC 1 connectorJ. NIC 2 connectorK. RJ-45 serial B port

Page 25: Installation Guide -- Includes Legacy Appliances

Front Panel Controls and Indicators

Dragon Intrusion Defense System Installation Guide 1-5

Front Panel Controls and IndicatorsFigure 1‐2 shows a chassis front panel with the optional CD‐ROM drive and hard drive bays installed. Table 1‐4 describes the control button functions and LED status for all Dragon appliances in this chapter. Table 1‐5 provides additional information for the NIC LEDs.

Figure 1-2 Front Panel Controls and Indicators

Table 1-4 Callout Descriptions (Buttons and LEDs)Callout Name Function

AB

NIC 2 activityNIC 1 activity

• A continuous green light indicates a link between the system and the network to which it is connected.

• A blinking green light indicates network activity.C Power/Sleep button • The Power button toggles the system power on/off.

• The Sleep button is for ACPI-compatible systems.D Power/Sleep LED • A continuous green light indicates that the system has power

applied to it.• A blinking green light indicates that the system is in a S1 sleep

state.• No light indicates that the system does not have power applied

to it (other than the 5 V standby power).E Hard drive disk status LED • A random blinking green light indicates hard drive activity (SCSI,

SATA, or IDE).• A continuous amber light indicates a hard drive disk fault (SCSI

SATA, or IDE).• No light indicates no hard drive activity.

Page 26: Installation Guide -- Includes Legacy Appliances

Front Panel Controls and Indicators

1-6 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

F Fault LED (system status) • A continuous green light indicates that the system is operating normally.

• A blinking green light indicates that the system is operating in a degraded condition.

• A continuous amber light indicates that the system is in a critical or nonrecoverable condition.

• A blinking amber light indicates that the system is in a noncritical condition.

• No light indicates POST/system stop.G System ID LED • A continuous blue light indicates that the System ID button is

depressed so the light is turned on by software.• No light indicates that the System ID button is not depressed.

H System ID button Toggles the front panel ID LED and the baseboard ID LED on and off. The baseboard LED is visible from the rear of the chassis and allows you to locate the server from the rear of a rack of systems.

I Reset button Reboots and initializes the system. J USB connector Allows you to attach a USB component to the front of the chassis. K NMI button When you press the recessed button with a paper clip or a pin, a

nonmaskable interrupt is issued, and the server is put into a halt state for diagnostic purposes.

L Video port Allows you to attach a video monitor to the front of the chassis. The front and rear video ports cannot be used at the same time.

Table 1-5 NIC LEDs DescriptionLED State DescriptionLeft LED OFF

Solid AmberBlinking Green

No network connection Network connection in placeTransmit/receive activity

Right LED OFFSolid AmberSolid Green

10 Mbps connection (if left LED is on or blinking)100 Mbps connection1000 Mbps connection

Table 1-4 Callout Descriptions (Buttons and LEDs) (continued)Callout Name Function

Page 27: Installation Guide -- Includes Legacy Appliances

Installing the Appliance into a Rack

Dragon Intrusion Defense System Installation Guide 1-7

Installing the Appliance into a RackInstallation instructions for the standard bracket kit and the optional rail kit are included with each kit.

Equipment Rack Precautions

ANCHOR THE EQUIPMENT RACK: The equipment rack must be anchored to an unmovable support to prevent it from falling over when one or more servers are extended in front of it on slide assemblies. The equipment rack must be installed according to the manufacturer’s instructions. You must also consider the weight of any other device installed in the rack.MAIN AC POWER DISCONNECT: You are responsible for installing an AC power disconnect for the entire rack unit. This main disconnect must be readily accessible and it must be labeled as controlling power to the entire unit, not just to the server(s).GROUNDING THE RACK INSTALLATION: To avoid the potential for an electrical shock hazard, you must include a third wire safety grounding conductor with the rack installation. If server power cords are plugged into AC outlets that are part of the rack, then you must provide proper grounding for the rack itself. If server power cords are plugged into wall AC outlets, the safety grounding conductor in each power cord provides proper grounding only for the server. You must provide additional, proper grounding for the rack and other devices installed in it.OVERCURRENT PROTECTION: The server is designed for an AC line voltage source with up to 20 amperes of overcurrent protection. If the power system for the equipment rack is installed on a branch circuit with more than 20 amperes of protection, you must provide supplemental protection for the server. If more than one server is installed in the rack, the power source for each server must be from a separate branch circuit.

Cautions

Page 28: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

1-8 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

Safety Warnings and Cautions

System power on/off: The power button DOES NOT turn off the system AC power. To remove power from system, you must unplug the AC power cord from the wall outlet. Make sure the AC power cord is unplugged before you open the chassis, add, or remove any components.Hazardous conditions, devices and cables: Hazardous electrical conditions may be present on power, telephone, and communication cables. Turn off the server and disconnect the power cord, telecommunications systems, networks, and modems attached to the server before opening it. Otherwise, personal injury or equipment damage can result.Electrostatic discharge (ESD) and ESD protection: ESD can damage disk drives, boards, and other parts. We recommend that you perform all procedures in this chapter only at an ESD workstation. If one is not available, provide some ESD protection by wearing an antistatic wrist strap attached to chassis ground⎯any unpainted metal surface⎯on your server when handling parts.ESD and handling boards: Always handle boards carefully. They can be extremely sensitive to ESD. Hold boards only by their edges. After removing a board from its protective wrapper or from the server, place the board component side up on a grounded, static free surface. Use a conductive foam pad if available but not the board wrapper. Do not slide board over any surface.Installing or removing jumpers: A jumper is a small plastic encased conductor that slips over two jumper pins. Some jumpers have a small tab on top that you can grip with your fingertips or with a pair of fine needle-nosed pliers. If your jumpers do not have such a tab, take care when using needle-nosed pliers to remove or install a jumper; grip the narrow sides of the jumper with the pliers, never the wide sides. Gripping the wide sides can damage the contacts inside the jumper, causing intermittent problems with the function controlled by that jumper. Take care to grip with, but not squeeze, the pliers or other tool you use to remove a jumper, or you may bend or break the stake pins on the board.

Warnings

Page 29: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 1-9

CautionsRead all caution and safety statements in this document before performing any of the instructions. See also Intel Server Boards and Server Chassis Safety Information at http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm

The power supply in this product contains no user-serviceable parts. Refer servicing only to qualified personnel.

Do not attempt to modify or use the supplied AC power cord if it is not the exact type required. A product with more than one power supply will have a separate AC power cord for each supply.

The power button on the system does not turn off system AC power. To remove AC power from the system, you must unplug each AC power cord from the wall outlet or power supply.The power cord(s) is considered the disconnect device to the main (AC) power. The socket outlet that the system plugs into shall be installed near the equipment and shall be easily accessible.

SAFETY STEPS: Whenever you remove the chassis covers to access the inside of the system, follow these steps:1. Turn off all peripheral devices connected to the system.

2. Turn off the system by pressing the power button.

3. Unplug all AC power cords from the system or from wall outlets.

4. Label and disconnect all cables connected to I/O connectors or ports on the back of the system.

5. Provide some electrostatic discharge (ESD) protection by wearing an antistatic wrist strap attached to chassis ground of the system—any unpainted metal surface—when handling components.

6. Do not operate the system with the chassis covers removed.

After you have completed the six SAFETY steps above, you can remove the system covers. To do this:1. Unlock and remove the padlock from the back of the system if a padlock has been

installed.

2. Remove and save all screws from the covers.

3. Remove the covers.

Page 30: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

1-10 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

For proper cooling and airflow, always reinstall the chassis covers before turning on the system. Operating the system without the covers in place can damage system parts. To install the covers:1. Check first to make sure you have not left loose tools or parts inside the system.

2. Check that cables, add-in boards, and other components are properly installed.

3. Attach the covers to the chassis with the screws removed earlier, and tighten them firmly.

4. Insert and lock the padlock to the system to prevent unauthorized access inside the system.

5. Connect all external cables and the AC power cord(s) to the system.

A microprocessor and heat sink may be hot if the system has been running. Also, there may be sharp pins and edges on some board and chassis parts. Contact should be made with care. Consider wearing protective gloves.

Danger of explosion if the battery is incorrectly replaced. Replace only with the same or equivalent type recommended by the equipment manufacturer. Dispose of used batteries according to manufacturer’s instructions.

The system is designed to operate in a typical office environment. Choose a site that is:• Clean and free of airborne particles (other than normal room dust).

• Well ventilated and away from sources of heat including direct sunlight.

• Away from sources of vibration or physical shock.

• Isolated from strong electromagnetic fields produced by electrical devices.

• In regions that are susceptible to electrical storms, we recommend you plug your system into a surge suppresser and disconnect telecommunication lines to your modem during an electrical storm.

• Provided with a properly grounded wall outlet.

• Provided with sufficient space to access the power supply cord(s), because they serve as the product’s main power disconnect.

Page 31: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 1-11

Wichtige SicherheitshinweiseLesen Sie zunächst sämtliche Warn‐ und Sicherheitshinweise in diesem Dokument, bevor Sie eine der Anweisungen ausführen. Beachten Sie hierzu auch die Sicherheitshinweise zu Intel‐Server platinen und Servergehäusen unter http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm

Benutzer können am Netzgerät dieses Produkts keine Reparaturen vornehmen. Das Produkt enthält möglicherweise mehrere Netzgeräte. Wartungsarbeiten müssen von qualifizierten Technikern ausgeführt werden.

Versuchen Sie nicht, das mitgelieferte Netzkabel zu ändern oder zu verwenden, wenn es sich nicht genau um den erforderlichen Typ handelt. Ein Produkt mit mehreren Netzgeräten hat für jedes Netzgerät ein eigenes Netzkabel.

Der Wechselstrom des Systems wird durch den Ein-/Aus-Schalter für Gleichstrom nicht ausgeschaltet. Ziehen Sie jedes Wechselstrom-Netzkabel aus der Steckdose bzw. dem Netzgerät, um den Stromanschluß des Systems zu unterbrechen.

SICHERHEISMASSNAHMEN: Immer wenn Sie die Gehäuseabdeckung abnehmen um an das Systeminnere zu gelangen, sollten Sie folgende Schritte beachten:1. Schalten Sie alle an Ihr System angeschlossenen Peripheriegeräte aus.

2. Schalten Sie das System mit dem Hauptschalter aus.

3. Ziehen Sie den Stromanschlußstecker Ihres Systems aus der Steckdose.

4. Auf der Rückseite des Systems beschriften und ziehen Sie alle Anschlußkabel von den I/O Anschlüssen oder Ports ab.

5. Tragen Sie ein geerdetes Antistatik Gelenkband, um elektrostatische Ladungen (ESD) über blanke Metallstellen bei der Handhabung der Komponenten zu vermeiden.

6. Schalten Sie das System niemals ohne ordnungsgemäß montiertes Gehäuse ein.

Nachdem Sie die oben erwähnten ersten sechs SICHERHEITSSCHRITTE durchgeführt haben, können Sie die Abdeckung abnehmen, indem Sie:1. Öffnen und entfernen Sie die Verschlußeinrichtung (Padlock) auf der Rückseite des

Systems, falls eine Verschlußeinrichtung installiert ist.

2. Entfernen Sie alle Schrauben der Gehäuseabdeckung.

3. Nehmen Sie die Abdeckung ab.

Page 32: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

1-12 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

Zur ordnungsgemäßen Kühlung und Lüftung muß die Gehäuseabdeckung immer wieder vor dem Einschalten installiert werden. Ein Betrieb des Systems ohne angebrachte Abdeckung kann Ihrem System oder Teile darin beschädigen. Um die Abdeckung wieder anzubringen:1. Vergewissern Sie sich, daß Sie keine Werkzeuge oder Teile im Innern des Systems

zurückgelassen haben.

2. Überprüfen Sie alle Kabel, Zusatzkarten und andere Komponenten auf ordnungsgemäßen Sitz und Installation.

3. Bringen Sie die Abdeckungen wieder am Gehäuse an, indem Sie die zuvor gelösten Schrauben wieder anbringen. Ziehen Sie diese gut an.

4. Bringen Sie die Verschlußeinrichtung (Padlock) wieder an und schließen Sie diese, um ein unerlaubtes Öffnen des Systems zu verhindern.

5. Schließen Sie alle externen Kabel und den AC Stromanschlußstecker Ihres Systems wieder an.

Der Mikroprozessor und der Kühler sind möglicherweise erhitzt, wenn das System in Betrieb ist. Außerdem können einige Platinen und Gehäuseteile scharfe Spitzen und Kanten aufweisen. Arbeiten an Platinen und Gehäuse sollten vorsichtig ausgeführt werden. Sie sollten Schutzhandschuhe tragen.

Bei falschem Einsetzen einer neuen Batterie besteht Explosionsgefahr. Die Batterie darf nur durch denselben oder einen entsprechenden, vom Hersteller empfohlenen Batterietyp ersetzt werden. Entsorgen Sie verbrauchte Batterien den Anweisungen des Herstellers entsprechend.

Das System wurde für den Betrieb in einer normalen Büroumgebung entwickelt. Der Standort sollte:• sauber und staubfrei sein (Hausstaub ausgenommen);

• gut gelüftet und keinen Heizquellen ausgesetzt sein (einschließlich direkter Sonneneinstrahlung);

• keinen Erschütterungen ausgesetzt sein;

• keine starken, von elektrischen Geräten erzeugten elektromagnetischen Felder aufweisen;

• in Regionen, in denen elektrische Stürme auftreten, mit einem Überspannungsschutzgerät verbunden sein; während eines elektrischen Sturms sollte keine Verbindung der Telekommunikationsleitungen mit dem Modem bestehen;

• mit einer geerdeten Wechselstromsteckdose ausgerüstet sein;

• über ausreichend Platz verfügen, um Zugang zu den Netzkabeln zu gewährleisten, da der Stromanschluß des Produkts hauptsächlich über die Kabel unterbrochen wird.

Page 33: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 1-13

重要安全指导

在执行任何指令之前,请阅读本文档中的所有注意事项及安全声明。和 / 或 http://support.intel.com/support/motherboards/server/sb/CS-010770.htm 上的 Intel Server Boards and Server Chassis Safety Information (《Intel 服务器主板与服务器机箱安全信息》)。

Consignes de sécuritéLisez attention toutes les consignes de sécurité et les mises en garde indiquées dans ce document avant de suivre toute instruction. Consultez Intel Server Boards and Server Chassis Safety Information sur le site http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm 

Le bloc d'alimentation de ce produit ne contient aucune pièce pouvant être réparée par l'utilisateur. Ce produit peut contenir plus d'un bloc d'alimentation. Veuillez contacter un technicien qualifié en cas de problème.

Ne pas essayer d'utiliser ni modifier le câble d'alimentation CA fourni, s'il ne correspond pas exactement au type requis. Le nombre de câbles d'alimentation CA fournis correspond au nombre de blocs d'alimentation du produit.

Notez que le commutateur CC de mise sous tension /hors tension du panneau avant n'éteint pas l'alimentation CA du système. Pour mettre le système hors tension, vous devez débrancher chaque câble d'alimentation de sa prise.

CONSIGNES DE SÉCURITÉ -Lorsque vous ouvrez le boîtier pour accéder à l’intérieur du système, suivez les consignes suivantes:1. Mettez hors tension tous les périphériques connectés au système.

2. Mettez le système hors tension en mettant l’interrupteur général en position OFF (bouton-poussoir).

3. Débranchez tous les cordons d’alimentation c.a. du système et des prises murales.

4. Identifiez et débranchez tous les câbles reliés aux connecteurs d’E-S ou aux accès derrière le système.

5. Pour prévenir les décharges électrostatiques lorsque vous touchez aux composants, portez une bande antistatique pour poignet et reliez-la à la masse du système (toute surface métallique non peinte du boîtier).

6. Ne faites pas fonctionner le système tandis que le boîtier est ouvert.

Une fois TOUTES les étapes précédentes accomplies, vous pouvez retirer les panneaux du système. Procédez comme suit:1. Si un cadenas a été installé sur à l’arrière du système, déverrouillez-le et retirez-le.

2. Retirez toutes les vis des panneaux et mettez-les dans un endroit sûr.

3. Retirez les panneaux.

Page 34: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

1-14 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

Afin de permettre le refroidissement et l’aération du système, réinstallez toujours les panneaux du boîtier avant de mettre le système sous tension. Le fonctionnement du système en l’absence des panneaux risque d’endommager ses pièces. Pour installer les panneaux, procédez comme suit:1. Assurez-vous de ne pas avoir oublié d’outils ou de pièces démontées dans le

système.

2. Assurez-vous que les câbles, les cartes d’extension et les autres composants sont bien installés.

3. Revissez solidement les panneaux du boîtier avec les vis retirées plus tôt.

4. Remettez le cadenas en place et verrouillez-le afin de prévenir tout accès non autorisé à l’intérieur du système.

5. Rebranchez tous les cordons d’alimentation c. a. et câbles externes au système.

Le microprocesseur et le dissipateur de chaleur peuvent être chauds si le système a été sous tension. Faites également attention aux broches aiguës des cartes et aux bords tranchants du capot. Nous vous recommandons l'usage de gants de protection.

Danger d'explosion si la batterie n'est pas remontée correctement. Remplacer uniquement avec une batterie du même type ou d'un type équivalent recommandé par le fabricant. Disposez des piles usées selon les instructions du fabricant.

Le système a été conçu pour fonctionner dans un cadre de travail normal. L'emplacement choisi doit être:• Propre et dépourvu de poussière en suspension (sauf la poussière normale).• Bien aéré et loin des sources de chaleur, y compris du soleil direct.• A l'abri des chocs et des sources de vibrations.• Isolé de forts champs électromagnétiques géenérés par des appareils électriques.• Dans les régions sujettes aux orages magnétiques il est recomandé de brancher

votre système à un supresseur de surtension, et de débrancher toutes les lignes de télécommunications de votre modem durant un orage.

• Muni d'une prise murale correctement mise à la terre.• Suffisamment spacieux pour vous permettre d'accéder aux câbles d'alimentation

(ceux-ci étant le seul moyen de mettre le système hors tension).

Page 35: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 1-15

Instrucciones de seguridad importantesLea todas las declaraciones de seguridad y precaución de este documento antes de realizar cualquiera de las instrucciones. Vea Intel Server Boards and Server Chassis Safety Information en en http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm 

El usuario debe abstenerse de manipular los componentes de la fuente de alimentación de este producto, cuya reparación debe dejarse exclusivamente en manos de personal técnico especializado. Puede que este producto disponga de más de una fuente de alimentación.

No intente modificar ni usar el cable de alimentación de corriente alterna, si no corresponde exactamente con el tipo requerido.El número de cables suministrados se corresponden con el número de fuentes de alimentación de corriente alterna que tenga el producto.

Nótese que el interruptor activado/desactivado en el panel frontal no desconecta la corriente alterna del sistema. Para desconectarla, deberá desenchufar todos los cables de corriente alterna de la pared o desconectar la fuente de alimentación.

INSTRUCCIONES DE SEGURIDAD: Cuando extraiga la tapa del chasis para acceder al interior del sistema, siga las siguientes instrucciones:1. Apague todos los dispositivos periféricos conectados al sistema.

2. Apague el sistema presionando el interruptor encendido/apagado.

3. Desconecte todos los cables de alimentación CA del sistema o de las tomas de corriente alterna.

4. Identifique y desconecte todos los cables enchufados a los conectores E/S o a los puertos situados en la parte posterior del sistema.

5. Cuando manipule los componentes, es importante protegerse contra la descarga electrostática (ESD). Puede hacerlo si utiliza una muñequera antiestática sujetada a la toma de tierra del chasis — o a cualquier tipo de superficie de metal sin pintar.

6. No ponga en marcha el sistema si se han extraído las tapas del chasis.

Después de completar las seis instrucciones de SEGURIDAD mencionadas, ya puede extraer las tapas del sistema. Para ello:1. Desbloquee y extraiga el bloqueo de seguridad de la parte posterior del sistema, si

se ha instalado uno.

2. Extraiga y guarde todos los tornillos de las tapas.

3. Extraiga las tapas.

Page 36: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

1-16 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

Para obtener un enfriamiento y un flujo de aire adecuados, reinstale siempre las tapas del chasis antes de poner en marcha el sistema. Si pone en funcionamiento el sistema sin las tapas bien colocadas puede dañar los componentes del sistema. Para instalar las tapas:1. Asegúrese primero de no haber dejado herramientas o componentes sueltos dentro

del sistema.

2. Compruebe que los cables, las placas adicionales y otros componentes se hayan instalado correctamente.

3. Incorpore las tapas al chasis mediante los tornillos extraídos anteriormente, tensándolos firmemente.

4. Inserte el bloqueo de seguridad en el sistema y bloquéelo para impedir que pueda accederse al mismo sin autorización.

5. Conecte todos los cables externos y los cables de alimentación CA al sistema.

Si el sistema ha estado en funcionamiento, el microprocesador y el disipador de calor pueden estar aún calientes. También conviene tener en cuenta que en el chasis o en el tablero puede haber piezas cortantes o punzantes. Por ello, se recomienda precaución y el uso de guantes protectores.

Existe peligro de explosión si la pila no se cambia de forma adecuada. Utilice solamente pilas iguales o del mismo tipo que las recomendadas por el fabricante del equipo. Para deshacerse de las pilas usadas, siga igualmente las instrucciones del fabricante.

El sistema está diseñado para funcionar en un entorno de trabajo normal. Escoja un lugar:• Limpio y libre de partículas en suspensión (salvo el polvo normal).

• Bien ventilado y alejado de fuentes de calor, incluida la luz solar directa.

• Alejado de fuentes de vibración.

• Aislado de campos electromagnéticos fuertes producidos por dispositivos eléctricos.

• En regiones con frecuentes tormentas eléctricas, se recomienda conectar su sistema a un eliminador de sobrevoltage y desconectar el módem de las líneas de telecomunicación durante las tormentas.

• Provisto de una toma de tierra correctamente instalada.

• Provisto de espacio suficiente como para acceder a los cables de alimentación, ya que éstos hacen de medio principal de desconexión del sistema.

Page 37: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 1-17

AVVERTENZA: Italiano

Rivolgersi ad un tecnico specializzato per la riparazione dei componenti dell'alimentazione di questo prodotto. È possibile che il prodotto disponga di più fonti di alimentazione.

Non modificare o utilizzare il cavo di alimentazione in c.a. fornito dal produttore, se non corrisponde esattamente al tipo richiesto. Ad ogni fonte di alimentazione corrisponde un cavo di alimentazione in c.a. separato.

L’interruttore attivato/disattivato nel pannello anteriore non interrompe l’alimentazione in c.a. del sistema. Per interromperla, è necessario scollegare tutti i cavi di alimentazione in c.a. dalle prese a muro o dall’alimentazione di corrente.

PASSI DI SICUREZZA: Qualora si rimuovano le coperture del telaio per accedere all’interno del sistema, seguire i seguenti passi:1. Spegnere tutti i dispositivi periferici collegati al sistema.

2. Spegnere il sistema, usando il pulsante spento/acceso dell’interruttore del sistema.

3. Togliere tutte le spine dei cavi del sistema dalle prese elettriche.

4. Identificare e sconnettere tutti i cavi attaccati ai collegamenti I/O od alle prese installate sul retro del sistema.

5. Qualora si tocchino i componenti, proteggersi dallo scarico elettrostatico (SES), portando un cinghia anti-statica da polso che è attaccata alla presa a terra del telaio del sistema – qualsiasi superficie non dipinta – .

6. Non far operare il sistema quando il telaio è senza le coperture.

Dopo aver seguito i sei passi di SICUREZZA sopracitati, togliere le coperture del telaio del sistema come seque:1. Aprire e rimuovere il lucchetto dal retro del sistema qualora ve ne fosse uno

installato.

2. Togliere e mettere in un posto sicuro tutte le viti delle coperture.

3. Togliere le coperture.

Per il giusto flusso dell’aria e raffreddamento del sistema, rimettere sempre le coperture del telaio prima di riaccendere il sistema. Operare il sistema senza le coperture al loro proprio posto potrebbe danneggiare i componenti del sistema. Per rimettere le coperture del telaio:1. Controllare prima che non si siano lasciati degli attrezzi o dei componenti dentro il

sistema.

2. Controllare che i cavi, dei supporti aggiuntivi ed altri componenti siano stati installati appropriatamente.

3. Attaccare le coperture al telaio con le viti tolte in precedenza e avvitarle strettamente.

4. Inserire e chiudere a chiave il lucchetto sul retro del sistema per impedire l’accesso non autorizzato al sistema.

5. Ricollegare tutti i cavi esterni e le prolunghe AC del sistema.

Page 38: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

1-18 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

Se il sistema è stato a lungo in funzione, il microprocessore e il dissipatore di calore potrebbero essere surriscaldati. Fare attenzione alla presenza di piedini appuntiti e parti taglienti sulle schede e sul telaio. È consigliabile l'uso di guanti di protezione.

Esiste il pericolo di un esplosione se la pila non viene sostituita in modo corretto. Utilizzare solo pile uguali o di tipo equivalente a quelle consigliate dal produttore. Per disfarsi delle pile usate, seguire le istruzioni del produttore.

Il sistema è progettato per funzionare in un ambiente di lavoro tipo. Scegliere una postazione che sia:• Pulita e libera da particelle in sospensione (a parte la normale polvere presente

nell'ambiente).• Ben ventilata e lontana da fonti di calore, compresa la luce solare diretta.• Al riparo da urti e lontana da fonti di vibrazione.• Isolata dai forti campi magnetici prodotti da dispositivi elettrici.• In aree soggette a temporali, è consigliabile collegare il sistema ad un limitatore di

corrente. In caso di temporali, scollegare le linee di comunicazione dal modem.• Dotata di una presa a muro correttamente installata.• Dotata di spazio sufficiente ad accedere ai cavi di alimentazione, i quali

rappresentano il mezzo principale di scollegamento del sistema.

Page 39: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

Dragon Intrusion Defense System Installation Guide 1-19

Regulatory and Compliance Information

Product Safety ComplianceThe Server Chassis SR1400 complies with the following safety requirements:

• UL60950 – CSA 60950 (USA / Canada)

• EN60950 (Europe) 

• IEC60950 (International)

• CB Certificate & Report, IEC60950 (report to include all country national deviations)

• GS License (Germany) 

• GOST R 50377‐92 – License (Russia) 

• Belarus License (Belarus)

• Ukraine License (Ukraine)

• CE – Low Voltage Directive 73/23/EEE (Europe) 

• IRAM Certification (Argentina) 

• GB4943 – CNCA Certification (China)

Product EMC Compliance – Class A ComplianceThe Server Chassis SR1400 has been tested and verified to comply with the following electromagnetic compatibility (EMC) regulations when installed in a compatible Intel® host system. For information on compatible host system(s), refer to Intel’s Server Builder Web site or contact your local Intel representative.

• FCC /ICES‐003 – Emissions (USA/Canada) Verification

• CISPR 22 – Emissions (International)

• EN55022 – Emissions (Europe)

• EN55024 – Immunity (Europe)

• EN61000‐3‐2 – Harmonics (Europe)

• EN61000‐3‐3 – Voltage Flicker (Europe)

• CE – EMC Directive 89/336/EEC (Europe)

• VCCI Emissions (Japan)

• AS/NZS 3548 Emissions (Australia / New Zealand)

• BSMI CNS13438 Emissions (Taiwan)

• GOST R 29216‐91 Emissions (Russia)

• GOST R 50628‐95 Immunity (Russia)

• Belarus License (Belarus)

• Ukraine License (Ukraine)RRL MIC Notice No. 1997‐41 (EMC) & 1997‐42 (EMI) (Korea)

Page 40: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

1-20 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

• GB 9254 – CNCA Certification (China)

• GB 17625 – (Harmonics) CNCA Certification (China)

Certifications / Registrations / Declarations • UL Certification (US/Canada) 

• CE Declaration of Conformity (CENELEC Europe)

• FCC/ICES‐003 Class A Attestation (USA/Canada) 

• VCCI Certification (Japan)

• C‐Tick Declaration of Conformity (Australia)

• MED Declaration of Conformity (New Zealand)

• BSMI Certification (Taiwan)

• GOST R Certification / License (Russia)

• Belarus Certification / License (Belarus)

• RRL Certification (Korea)

• IRAM Certification (Argentina)

• CNCA Certification (China)

• Ecology Declaration (International)

Product Regulatory Compliance MarkingsThis product is marked with the following Product Certification Markings:

Regulatory Compliance Country MarkingcULus Listing Marks USA/Canada

GS Mark Germany

CE Mark Europe

FCC Marking (Class A) USA

Page 41: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

Dragon Intrusion Defense System Installation Guide 1-21

Electromagnetic Compatibility Notices

FCC (USA)This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) this device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation.

For questions related to the EMC performance of this product, contact:

Intel Corporation5200 N.E. Elam Young ParkwayHillsboro, OR 971241‐800‐628‐8686

This equipment has been tested and found to comply with the limits for a Class A digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used in accordance with the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which can be determined by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures:

• Reorient or relocate the receiving antenna.

• Increase the separation between the equipment and the receiver.

Regulatory Compliance Country MarkingEMC Marking (Class A) Canada

VCCI Marking (Class A) Japan

BSMI Certification Number & Class A Warning

Taiwan

GOST R Marking Russia

RRL MIC Mark Korea

Page 42: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

1-22 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

• Connect the equipment to an outlet on a circuit other than the one to which the receiver is connected.

• Consult the dealer or an experienced radio/TV technician for help.

Any changes or modifications not expressly approved by the grantee of this device could void the user’s authority to operate the equipment. The customer is responsible for ensuring compliance of the modified product.

Only peripherals (computer input/output devices, terminals, printers, etc.) that comply with FCC Class A or B limits may be attached to this computer product. Operation with noncompliant peripherals is likely to result in interference to radio and TV reception.

All cables used to connect to peripherals must be shielded and grounded. Operation with cables, connected to peripherals, that are not shielded and grounded may result in interference to radio and TV reception.

Industry Canada (ICES-003)Cet appareil numérique respecte les limites bruits radioélectriques applicables aux appareils numériques de Classe A prescrites dans la norme sur le matériel brouilleur:  “Appareils Numériques”, NMB‐003 édictée par le Ministre Canadian des Communications.

English translation of the notice above:

This digital apparatus does not exceed the Class A limits for radio noise emissions from digital apparatus set out in the interference‐causing equipment standard entitled “Digital Apparatus,” ICES‐003 of the Canadian Department of Communications.

Europe (CE Declaration of Conformity)This product has been tested in accordance too, and complies with the Low Voltage Directive (73/23/EEC) and EMC Directive (89/336/EEC). The product has been marked with the CE Mark to illustrate its compliance.

VCCI (Japan)

English translation of the notice above:

This is a Class A product based on the standard of the Voluntary Control Council for Interference (VCCI) from Information Technology Equipment. If this is used near a radio or television receiver in a domestic environment, it may cause radio interference. Install and use the equipment according to the instruction manual.

Page 43: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

Dragon Intrusion Defense System Installation Guide 1-23

BSMI (Taiwan)

The BSMI Certification Marking and EMC warning is located on the outside rear area of the product.

Korean RRL Compliance

Korean RRL Compliance

English translation of the notice above:

1. Type of Equipment (Model Name): On License and Product

2. Certification No.: On RRL certificate. Obtain certificate from local Intel representative3. Name of Certification Recipient: Intel Corporation4. Date of Manufacturer: Refer to date code on product5. Manufacturer/Nation: Intel Corporation/Refer to country of origin marked on product

Page 44: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

1-24 DSNSA7-GE500-SX/TX, DSIPA7-GE500-SX/TX, DSEMA7-U, DRAGON-E500-SX/TX Overview and Setup

Page 45: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Installation Guide 2-1

2DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX,DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME,

DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TXOverview and Setup

The Enterasys Dragon Intrusion Defense System is a proprietary operating system based on Linux.  This chapter describes the components shipped with the appliance, specifications, and requirements. 

• For Safety information, refer to “Safety Warnings and Cautions” on page 2‐9 before installing the appliance.

• The appliances in this chapter use the Intel® SR1425 chassis. Refer to “Regulatory and Compliance Information” on page 2‐20.

For the latest Regulatory and Compliance information, go tohttp://www.intel.com/support/motherboards/server/chassis/sr1400/sb/cs‐013927.htm. 

Kit ContentsYour Dragon appliance was shipped with the following components:

• The Dragon Intrusion Defense System Appliance Quick Start card

• One CD‐ROM containing Dragon software

• One power supply

• One power cord 

For information about... Refer to page...

Kit Contents 2-1

Specifications 2-2

Power Supply 2-3

Chassis Back Panel I/O Ports and Features 2-5

Front Panel Controls and Indicators 2-6

Installing the Appliance into a Rack 2-8

Safety Warnings and Cautions 2-9

Regulatory and Compliance Information 2-20

Page 46: Installation Guide -- Includes Legacy Appliances

Specifications

2-2 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

Specifications The physical specifications for the appliances are listed in the following tables.Table 2-1 Physical SpecificationsSpecification DescriptionDimensions (approximate) • Height: 1.703 in. (43.25 mm)

• Width: 16.930 in. (430 mm) • Depth: 26.457 in. (672 mm) • Max Weight: 31 lb (14.1 kg)

Hard Drives (dependent on option selected)

Up to three fixed, hot-swap SATA or hot-swap SCSI drives

Peripherals (dependent on option selected)

• Slimline bay for CD-ROM, DVD/drive, or floppy drive• PCI riser card (configurations depend on accessories used)• One external serial port and one serial header• One 40-pin ATA-100 IDE connector• An integrated Serial ATA controller with 4 serial ports output.

Support for Raid 0, 1, and 10• One standard 34-pin front panel connector supporting floppy drive

interface with support for one drive, for use with or without backplane

• PS/2 keyboard and mouse portsControl Panel Standard Control PanelLEDs and displays • NIC 1 Activity

• NIC 2 Activity• Power / Sleep• System Status• System Identification• Hard Drive Activity

Power Supply One 500-watt power supplySystem Security • Lockable front bezel (optional accessory)

• Chassis intrusion switch• Lock attach point for chassis cover

Fans Support for up to four system fan modules and one processor fanUSB Two external USB 2.0 ports on the back panel with an additional

internal header, which provides support for two additional USB ports with front panel support (four total possible USB 2.0 ports)

Video One rear panel video port

Table 2-2 Environmental SpecificationsSpecification DescriptionOperating Temperature -10 °C to 35 °C (50 °F to 95 °F) with the maximum rate of change not

to exceed 10 °C (50 °F) per hourNon-Operating Temperature -40 °C to +70 °C (-40 °F to 158 °F)Altitude -60 meters (-197 feet) below sea level to 4000 meters (13,123 feet)

above sea levelNon-operating humidity 90%, non-condensing @ 35 °C (95 °F)

95%, non-condensing @ 30 °C (86 °F) for -GIG appliances

Page 47: Installation Guide -- Includes Legacy Appliances

Power Supply

Dragon Intrusion Defense System Installation Guide 2-3

Power SupplyThe following section describes the power supply available for the Dragon appliances listed in this chapter.

Acoustic noise Sound Pressure: 55 dBA (Rackmount) in an idle state at typical office ambient temperature. (23 +/- degrees C)Sound Power: 7.0 BA in an idle state at typical office ambient temperature. (23 +/- 2 degrees C)

Operating Shock No errors with a half sine wave shock of 2G (with 11-millisecond duration).

Package Shock Operational after a 24-inch free fall, although cosmetic damage may be present (Chassis weight 40 to 80 pounds (18.14 to 36.28 kg))

ESD +/- 15kV per Intel Environmental test specificationSystem CoolingRequirement in BTU/Hr

1826 BTU/hour

Table 2-2 Environmental Specifications (continued)Specification Description

Warning: Do not attempt to modify or use the supplied AC power cord if it is not the exact type required.The power supply cord is the main disconnect to AC power. The socket outlet must be installed near the equipment and readily accessible.If the power cord supplied with the system is not compatible with the AC wall outlet in your region, get one that meets the following criteria:• The cord must be rated for the available AC voltage and have a current rating that is at least 125

percent of the current rating of the server.• The plug on the power cord that plugs into the wall outlet must be a grounding-type male plug

designed for use in your region. It must have certification marks showing certification by an agency acceptable in your region.

• The connector that plugs into the AC receptacle on the power supply must be an IEC 320, sheet C13–type female connector.

• In Europe, the cord must be less than 4.5 meters (14.76 feet) long, and it must be flexible <HAR> (harmonized) or VDE certified cordage to comply with the chassis’ safety certifications.

Page 48: Installation Guide -- Includes Legacy Appliances

Power Supply

2-4 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

500-Watt Power SupplyThe 500‐watt power supply consists of the power supply bay and one power supply module.The power supply provides 500 watts of power and is designed to minimize EMI. The power supply operates within the following voltage ranges and is rated as follows:

• 100–120 volts (V) at 50/60 Hertz (Hz); 5.2 amperes (A) maximum (max)

• 200–240 volts (V) at 50/60 Hertz (Hz); 2.6 amperes (A) maximum (max)

Table 2‐3 lists the total wattage available from the power subsystem for each voltage. Ensure that your loads do not exceed the combined total wattage of 500 watts.

Table 2-3 500-Watt Power Supply System Output CapabilityVoltage Maximum Current+3.3 V 16 A+5.0 V 12 A+5 V Standby 2 A+12.0 V 35 A-12.0 V 0.5 A

Caution: Do not exceed a power output of 90 watts for the +5 V and +3.3 V outputs. Exceeding an output of 90 watts will overload the power subsystem and may cause the power supply to overheat and malfunction.

Page 49: Installation Guide -- Includes Legacy Appliances

Chassis Back Panel I/O Ports and Features

Dragon Intrusion Defense System Installation Guide 2-5

Chassis Back Panel I/O Ports and FeaturesFigure 2‐1 shows the back I/O ports and features. Refer to the illustration that represents your appliance. 

Connect your keyboard, mouse, video, and cables as shown in Figure 2‐1.

Figure 2-1 Back I/O Ports and Features

A. Serial A port connectorB. NIC 1, 10/100/1000 Mbps (RJ-45 connector)C. Gigabit Ethernet copper ports

1000 Base-T (RJ-45 connectors)orGigabit Ethernet fiber ports 1000 Base-SX (Full Duplex LC connectors)

D. AC power connectorE. Power supply fansF. USB 1, USB 2, connectorsG. NIC 2, 10/100/1000 Mbps (RJ-45 connector)H. Video connectorI. PS/2 Mouse, Keyboard, connectors

A. Serial A port connectorB. NIC 1, 10/100/1000 Mbps (RJ-45 connector)C. 1000 Base-SX Gigabit fiber (LC connector)

or10/100/1000 Base-T (RJ-45 connector)

D. AC power connector

E. Power supply fansF. USB 1, USB 2, connectorsG. NIC 2, 10/100/1000 Mbps (RJ-45 connector)H. Video connectorI. PS/2 Mouse, Keyboard, connectors

Page 50: Installation Guide -- Includes Legacy Appliances

Front Panel Controls and Indicators

2-6 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

Front Panel Controls and IndicatorsFigure 2‐2 shows a chassis front panel with the optional DVD/CD drive and floppy disk drive installed. Table 2‐4 describes the control button functions and the LED status for all Dragon appliances listed in this chapter. Table 2‐5 provides additional information for the NIC LEDs.

Figure 2-2 Front Panel Controls and Indicators

Table 2-4 Callout Descriptions (Buttons and LEDs)Callout Name Function

AB

NIC 2 activityNIC 1 activity

• A continuous green light indicates a link between the system and the network to which it is connected.

• A blinking green light indicates network activity.C Power/Sleep button • The Power button toggles the system power on/off.

• The Sleep button is for ACPI-compatible systems.D Power/Sleep LED • A continuous green light indicates that the system has power

applied to it.• A blinking green light indicates that the system is in an S1 sleep

state.• No light indicates that the system does not have power applied

to it (other than the 5 V standby power).E Hard drive disk status LED • A random blinking green light indicates hard drive activity (SCSI,

SATA, or IDE).• A continuous amber light indicates a hard drive disk fault (SCSI

SATA, or IDE).• No light indicates no hard drive activity, nor fault (SCSI, SATA, or

IDE).F System Status LED • A continuous green light indicates that the system is operating

normally.• A blinking green light indicates that the system is operating in a

degraded condition.• A continuous amber light indicates that the system is in a critical

or nonrecoverable condition. • A blinking amber light indicates that the system is in a noncritical

condition. • No light indicates POST/system stop.

Page 51: Installation Guide -- Includes Legacy Appliances

Front Panel Controls and Indicators

Dragon Intrusion Defense System Installation Guide 2-7

G System ID LED • A continuous blue light indicates that the ID button is depressed so the light is turned on by software.

• No light indicates that the ID button is not depressed.H System ID button Toggles the front panel ID LED and the baseboard ID LED on and

off. The baseboard LED is visible from the rear of the chassis and allows you to locate the server from the rear of a rack of systems.

I Reset button Reboots and initializes the system. J USB connector Allows you to attach a USB component to the front of the chassis. K NMI button When you press the recessed button with a paper clip or a pin, a

nonmaskable interrupt is issued, and the server is put into a halt state for diagnostic purposes.

L Video port Allows you to attach a video monitor to the front of the chassis. The front and rear video ports cannot be used at the same time.

Table 2-5 NIC LEDs DescriptionLED State DescriptionLeft LED OFF

Solid AmberBlinking Green

No network connection Network connection in placeTransmit/receive activity

Right LED OFFSolid AmberSolid Green

10 Mbps connection (if left LED is on or blinking)100 Mbps connection1000 Mbps connection

Table 2-4 Callout Descriptions (Buttons and LEDs) (continued)Callout Name Function

Page 52: Installation Guide -- Includes Legacy Appliances

Installing the Appliance into a Rack

2-8 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

Installing the Appliance into a RackInstallation instructions for the standard bracket kit and the optional rail kit are included with each kit.

Equipment Rack Precautions

ANCHOR THE EQUIPMENT RACK: The equipment rack must be anchored to an unmovable support to prevent it from falling over when one or more servers are extended in front of it on slide assemblies. The equipment rack must be installed according to the manufacturer’s instructions. You must also consider the weight of any other device installed in the rack.MAIN AC POWER DISCONNECT: You are responsible for installing an AC power disconnect for the entire rack unit. This main disconnect must be readily accessible and it must be labeled as controlling power to the entire unit, not just to the server(s).GROUNDING THE RACK INSTALLATION: To avoid the potential for an electrical shock hazard, you must include a third wire safety grounding conductor with the rack installation. If server power cords are plugged into AC outlets that are part of the rack, then you must provide proper grounding for the rack itself. If server power cords are plugged into wall AC outlets, the safety grounding conductor in each power cord provides proper grounding only for the server. You must provide additional, proper grounding for the rack and other devices installed in it.OVERCURRENT PROTECTION: The server is designed for an AC line voltage source with up to 20 amperes of overcurrent protection. If the power system for the equipment rack is installed on a branch circuit with more than 20 amperes of protection, you must provide supplemental protection for the server. If more than one server is installed in the rack, the power source for each server must be from a separate branch circuit.

Cautions

Page 53: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 2-9

Safety Warnings and Cautions

System power on/off: The power button DOES NOT turn off the system AC power. To remove power from system, you must unplug the AC power cord from the wall outlet. Make sure the AC power cord is unplugged before you open the chassis, add, or remove any components.Hazardous conditions, devices and cables: Hazardous electrical conditions may be present on power, telephone, and communication cables. Turn off the server and disconnect the power cord, telecommunications systems, networks, and modems attached to the server before opening it. Otherwise, personal injury or equipment damage can result.Electrostatic discharge (ESD) and ESD protection: ESD can damage disk drives, boards, and other parts. We recommend that you perform all procedures in this chapter only at an ESD workstation. If one is not available, provide some ESD protection by wearing an antistatic wrist strap attached to chassis ground⎯any unpainted metal surface⎯on your server when handling parts.ESD and handling boards: Always handle boards carefully. They can be extremely sensitive to ESD. Hold boards only by their edges. After removing a board from its protective wrapper or from the server, place the board component side up on a grounded, static free surface. Use a conductive foam pad if available but not the board wrapper. Do not slide board over any surface.Installing or removing jumpers: A jumper is a small plastic encased conductor that slips over two jumper pins. Some jumpers have a small tab on top that you can grip with your fingertips or with a pair of fine needle-nosed pliers. If your jumpers do not have such a tab, take care when using needle-nosed pliers to remove or install a jumper; grip the narrow sides of the jumper with the pliers, never the wide sides. Gripping the wide sides can damage the contacts inside the jumper, causing intermittent problems with the function controlled by that jumper. Take care to grip with, but not squeeze, the pliers or other tool you use to remove a jumper, or you may bend or break the stake pins on the board.

Warnings

Page 54: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

2-10 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

CautionsRead all caution and safety statements in this document before performing any of the instructions. See also Intel Server Boards and Server Chassis Safety Information at http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm

The power supply in this product contains no user-serviceable parts. Refer servicing only to qualified personnel.

Do not attempt to modify or use the supplied AC power cord if it is not the exact type required. A product with more than one power supply will have a separate AC power cord for each supply.

The power button on the system does not turn off system AC power. To remove AC power from the system, you must unplug each AC power cord from the wall outlet or power supply.The power cord(s) is considered the disconnect device to the main (AC) power. The socket outlet that the system plugs into shall be installed near the equipment and shall be easily accessible.

SAFETY STEPS: Whenever you remove the chassis covers to access the inside of the system, follow these steps:1. Turn off all peripheral devices connected to the system.

2. Turn off the system by pressing the power button.

3. Unplug all AC power cords from the system or from wall outlets.

4. Label and disconnect all cables connected to I/O connectors or ports on the back of the system.

5. Provide some electrostatic discharge (ESD) protection by wearing an antistatic wrist strap attached to chassis ground of the system—any unpainted metal surface—when handling components.

6. Do not operate the system with the chassis covers removed.

After you have completed the six SAFETY steps above, you can remove the system covers. To do this:1. Unlock and remove the padlock from the back of the system if a padlock has been

installed.

2. Remove and save all screws from the covers.

3. Remove the covers.

Page 55: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 2-11

For proper cooling and airflow, always reinstall the chassis covers before turning on the system. Operating the system without the covers in place can damage system parts. To install the covers:1. Check first to make sure you have not left loose tools or parts inside the system.

2. Check that cables, add-in boards, and other components are properly installed.

3. Attach the covers to the chassis with the screws removed earlier, and tighten them firmly.

4. Insert and lock the padlock to the system to prevent unauthorized access inside the system.

5. Connect all external cables and the AC power cord(s) to the system.

A microprocessor and heat sink may be hot if the system has been running. Also, there may be sharp pins and edges on some board and chassis parts. Contact should be made with care. Consider wearing protective gloves.

Danger of explosion if the battery is incorrectly replaced. Replace only with the same or equivalent type recommended by the equipment manufacturer. Dispose of used batteries according to manufacturer’s instructions.

The system is designed to operate in a typical office environment. Choose a site that is:• Clean and free of airborne particles (other than normal room dust).

• Well ventilated and away from sources of heat including direct sunlight.

• Away from sources of vibration or physical shock.

• Isolated from strong electromagnetic fields produced by electrical devices.

• In regions that are susceptible to electrical storms, we recommend you plug your system into a surge suppressor and disconnect telecommunication lines to your modem during an electrical storm.

• Provided with a properly grounded wall outlet.

• Provided with sufficient space to access the power supply cord(s), because they serve as the product’s main power disconnect.

Page 56: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

2-12 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

Wichtige SicherheitshinweiseLesen Sie zunächst sämtliche Warn‐ und Sicherheitshinweise in diesem Dokument, bevor Sie eine der Anweisungen ausführen. Beachten Sie hierzu auch die Sicherheitshinweise zu Intel‐Serverplatinen und Servergehäusen unter http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm

Benutzer können am Netzgerät dieses Produkts keine Reparaturen vornehmen. Das Produkt enthält möglicherweise mehrere Netzgeräte. Wartungsarbeiten müssen von qualifizierten Technikern ausgeführt werden.

Versuchen Sie nicht, das mitgelieferte Netzkabel zu ändern oder zu verwenden, wenn es sich nicht genau um den erforderlichen Typ handelt. Ein Produkt mit mehreren Netzgeräten hat für jedes Netzgerät ein eigenes Netzkabel.

Der Wechselstrom des Systems wird durch den Ein-/Aus-Schalter für Gleichstrom nicht ausgeschaltet. Ziehen Sie jedes Wechselstrom-Netzkabel aus der Steckdose bzw. dem Netzgerät, um den Stromanschluß des Systems zu unterbrechen.

SICHERHEISMASSNAHMEN: Immer wenn Sie die Gehäuseabdeckung abnehmen um an das Systeminnere zu gelangen, sollten Sie folgende Schritte beachten:1. Schalten Sie alle an Ihr System angeschlossenen Peripheriegeräte aus.

2. Schalten Sie das System mit dem Hauptschalter aus.

3. Ziehen Sie den Stromanschlußstecker Ihres Systems aus der Steckdose.

4. Auf der Rückseite des Systems beschriften und ziehen Sie alle Anschlußkabel von den I/O Anschlüssen oder Ports ab.

5. Tragen Sie ein geerdetes Antistatik Gelenkband, um elektrostatische Ladungen (ESD) über blanke Metallstellen bei der Handhabung der Komponenten zu vermeiden.

6. Schalten Sie das System niemals ohne ordnungsgemäß montiertes Gehäuse ein.

Nachdem Sie die oben erwähnten ersten sechs SICHERHEITSSCHRITTE durchgeführt haben, können Sie die Abdeckung abnehmen, indem Sie:1. Öffnen und entfernen Sie die Verschlußeinrichtung (Padlock) auf der Rückseite des

Systems, falls eine Verschlußeinrichtung installiert ist.

2. Entfernen Sie alle Schrauben der Gehäuseabdeckung.

3. Nehmen Sie die Abdeckung ab.

Page 57: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 2-13

Zur ordnungsgemäßen Kühlung und Lüftung muß die Gehäuseabdeckung immer wieder vor dem Einschalten installiert werden. Ein Betrieb des Systems ohne angebrachte Abdeckung kann Ihrem System oder Teile darin beschädigen. Um die Abdeckung wieder anzubringen:1. Vergewissern Sie sich, daß Sie keine Werkzeuge oder Teile im Innern des Systems

zurückgelassen haben.

2. Überprüfen Sie alle Kabel, Zusatzkarten und andere Komponenten auf ordnungsgemäßen Sitz und Installation.

3. Bringen Sie die Abdeckungen wieder am Gehäuse an, indem Sie die zuvor gelösten Schrauben wieder anbringen. Ziehen Sie diese gut an.

4. Bringen Sie die Verschlußeinrichtung (Padlock) wieder an und schließen Sie diese, um ein unerlaubtes Öffnen des Systems zu verhindern.

5. Schließen Sie alle externen Kabel und den AC Stromanschlußstecker Ihres Systems wieder an.

Der Mikroprozessor und der Kühler sind möglicherweise erhitzt, wenn das System in Betrieb ist. Außerdem können einige Platinen und Gehäuseteile scharfe Spitzen und Kanten aufweisen. Arbeiten an Platinen und Gehäuse sollten vorsichtig ausgeführt werden. Sie sollten Schutzhandschuhe tragen.

Bei falschem Einsetzen einer neuen Batterie besteht Explosionsgefahr. Die Batterie darf nur durch denselben oder einen entsprechenden, vom Hersteller empfohlenen Batterietyp ersetzt werden. Entsorgen Sie verbrauchte Batterien den Anweisungen des Herstellers entsprechend.

Das System wurde für den Betrieb in einer normalen Büroumgebung entwickelt. Der Standort sollte:• sauber und staubfrei sein (Hausstaub ausgenommen);

• gut gelüftet und keinen Heizquellen ausgesetzt sein (einschließlich direkter Sonneneinstrahlung);

• keinen Erschütterungen ausgesetzt sein;

• keine starken, von elektrischen Geräten erzeugten elektromagnetischen Felder aufweisen;

• in Regionen, in denen elektrische Stürme auftreten, mit einem Überspannungsschutzgerät verbunden sein; während eines elektrischen Sturms sollte keine Verbindung der Telekommunikationsleitungen mit dem Modem bestehen;

• mit einer geerdeten Wechselstromsteckdose ausgerüstet sein;

• über ausreichend Platz verfügen, um Zugang zu den Netzkabeln zu gewährleisten, da der Stromanschluß des Produkts hauptsächlich über die Kabel unterbrochen wird.

Page 58: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

2-14 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

重要安全指导

在执行任何指令之前,请阅读本文档中的所有注意事项及安全声明。和 / 或 http://support.intel.com/support/motherboards/server/sb/CS-010770.htm 上的 Intel Server Boards and Server Chassis Safety Information (《Intel 服务器主板与服务器机箱安全信息》)。

Consignes de sécuritéLisez attention toutes les consignes de sécurité et les mises en garde indiquées dans ce document avant de suivre toute instruction. Consultez Intel Server Boards and Server Chassis Safety Information sur le site http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm 

Le bloc d'alimentation de ce produit ne contient aucune pièce pouvant être réparée par l'utilisateur. Ce produit peut contenir plus d'un bloc d'alimentation. Veuillez contacter un technicien qualifié en cas de problème.

Ne pas essayer d'utiliser ni modifier le câble d'alimentation CA fourni, s'il ne correspond pas exactement au type requis. Le nombre de câbles d'alimentation CA fournis correspond au nombre de blocs d'alimentation du produit.

Notez que le commutateur CC de mise sous tension /hors tension du panneau avant n'éteint pas l'alimentation CA du système. Pour mettre le système hors tension, vous devez débrancher chaque câble d'alimentation de sa prise.

CONSIGNES DE SÉCURITÉ -Lorsque vous ouvrez le boîtier pour accéder à l’intérieur du système, suivez les consignes suivantes:1. Mettez hors tension tous les périphériques connectés au système.

2. Mettez le système hors tension en mettant l’interrupteur général en position OFF (bouton-poussoir).

3. Débranchez tous les cordons d’alimentation c.a. du système et des prises murales.

4. Identifiez et débranchez tous les câbles reliés aux connecteurs d’E-S ou aux accès derrière le système.

5. Pour prévenir les décharges électrostatiques lorsque vous touchez aux composants, portez une bande antistatique pour poignet et reliez-la à la masse du système (toute surface métallique non peinte du boîtier).

6. Ne faites pas fonctionner le système tandis que le boîtier est ouvert.

Une fois TOUTES les étapes précédentes accomplies, vous pouvez retirer les panneaux du système. Procédez comme suit:1. Si un cadenas a été installé sur à l’arrière du système, déverrouillez-le et retirez-le.

2. Retirez toutes les vis des panneaux et mettez-les dans un endroit sûr.

3. Retirez les panneaux.

Page 59: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 2-15

Afin de permettre le refroidissement et l’aération du système, réinstallez toujours les panneaux du boîtier avant de mettre le système sous tension. Le fonctionnement du système en l’absence des panneaux risque d’endommager ses pièces. Pour installer les panneaux, procédez comme suit:1. Assurez-vous de ne pas avoir oublié d’outils ou de pièces démontées dans le

système.

2. Assurez-vous que les câbles, les cartes d’extension et les autres composants sont bien installés.

3. Revissez solidement les panneaux du boîtier avec les vis retirées plus tôt.

4. Remettez le cadenas en place et verrouillez-le afin de prévenir tout accès non autorisé à l’intérieur du système.

5. Rebranchez tous les cordons d’alimentation c. a. et câbles externes au système.

Le microprocesseur et le dissipateur de chaleur peuvent être chauds si le système a été sous tension. Faites également attention aux broches aiguës des cartes et aux bords tranchants du capot. Nous vous recommandons l'usage de gants de protection.

Danger d'explosion si la batterie n'est pas remontée correctement. Remplacer uniquement avec une batterie du même type ou d'un type équivalent recommandé par le fabricant. Disposez des piles usées selon les instructions du fabricant.

Le système a été conçu pour fonctionner dans un cadre de travail normal. L'emplacement choisi doit être:• Propre et dépourvu de poussière en suspension (sauf la poussière normale).• Bien aéré et loin des sources de chaleur, y compris du soleil direct.• A l'abri des chocs et des sources de vibrations.• Isolé de forts champs électromagnétiques géenérés par des appareils électriques.• Dans les régions sujettes aux orages magnétiques il est recomandé de brancher

votre système à un supresseur de surtension, et de débrancher toutes les lignes de télécommunications de votre modem durant un orage.

• Muni d'une prise murale correctement mise à la terre.• Suffisamment spacieux pour vous permettre d'accéder aux câbles d'alimentation

(ceux-ci étant le seul moyen de mettre le système hors tension).

Page 60: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

2-16 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

Instrucciones de seguridad importantesLea todas las declaraciones de seguridad y precaución de este documento antes de realizar cualquiera de las instrucciones. Vea Intel Server Boards and Server Chassis Safety Information en en http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm 

El usuario debe abstenerse de manipular los componentes de la fuente de alimentación de este producto, cuya reparación debe dejarse exclusivamente en manos de personal técnico especializado. Puede que este producto disponga de más de una fuente de alimentación.

No intente modificar ni usar el cable de alimentación de corriente alterna, si no corresponde exactamente con el tipo requerido.El número de cables suministrados se corresponden con el número de fuentes de alimentación de corriente alterna que tenga el producto.

Nótese que el interruptor activado/desactivado en el panel frontal no desconecta la corriente alterna del sistema. Para desconectarla, deberá desenchufar todos los cables de corriente alterna de la pared o desconectar la fuente de alimentación.

INSTRUCCIONES DE SEGURIDAD: Cuando extraiga la tapa del chasis para acceder al interior del sistema, siga las siguientes instrucciones:1. Apague todos los dispositivos periféricos conectados al sistema.

2. Apague el sistema presionando el interruptor encendido/apagado.

3. Desconecte todos los cables de alimentación CA del sistema o de las tomas de corriente alterna.

4. Identifique y desconecte todos los cables enchufados a los conectores E/S o a los puertos situados en la parte posterior del sistema.

5. Cuando manipule los componentes, es importante protegerse contra la descarga electrostática (ESD). Puede hacerlo si utiliza una muñequera antiestática sujetada a la toma de tierra del chasis — o a cualquier tipo de superficie de metal sin pintar.

6. No ponga en marcha el sistema si se han extraído las tapas del chasis.

Después de completar las seis instrucciones de SEGURIDAD mencionadas, ya puede extraer las tapas del sistema. Para ello:1. Desbloquee y extraiga el bloqueo de seguridad de la parte posterior del sistema, si

se ha instalado uno.

2. Extraiga y guarde todos los tornillos de las tapas.

3. Extraiga las tapas.

Page 61: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 2-17

Para obtener un enfriamiento y un flujo de aire adecuados, reinstale siempre las tapas del chasis antes de poner en marcha el sistema. Si pone en funcionamiento el sistema sin las tapas bien colocadas puede dañar los componentes del sistema. Para instalar las tapas:1. Asegúrese primero de no haber dejado herramientas o componentes sueltos dentro

del sistema.

2. Compruebe que los cables, las placas adicionales y otros componentes se hayan instalado correctamente.

3. Incorpore las tapas al chasis mediante los tornillos extraídos anteriormente, tensándolos firmemente.

4. Inserte el bloqueo de seguridad en el sistema y bloquéelo para impedir que pueda accederse al mismo sin autorización.

5. Conecte todos los cables externos y los cables de alimentación CA al sistema.

Si el sistema ha estado en funcionamiento, el microprocesador y el disipador de calor pueden estar aún calientes. También conviene tener en cuenta que en el chasis o en el tablero puede haber piezas cortantes o punzantes. Por ello, se recomienda precaución y el uso de guantes protectores.

Existe peligro de explosión si la pila no se cambia de forma adecuada. Utilice solamente pilas iguales o del mismo tipo que las recomendadas por el fabricante del equipo. Para deshacerse de las pilas usadas, siga igualmente las instrucciones del fabricante.

El sistema está diseñado para funcionar en un entorno de trabajo normal. Escoja un lugar:• Limpio y libre de partículas en suspensión (salvo el polvo normal).

• Bien ventilado y alejado de fuentes de calor, incluida la luz solar directa.

• Alejado de fuentes de vibración.

• Aislado de campos electromagnéticos fuertes producidos por dispositivos eléctricos.

• En regiones con frecuentes tormentas eléctricas, se recomienda conectar su sistema a un eliminador de sobrevoltage y desconectar el módem de las líneas de telecomunicación durante las tormentas.

• Provisto de una toma de tierra correctamente instalada.

• Provisto de espacio suficiente como para acceder a los cables de alimentación, ya que éstos hacen de medio principal de desconexión del sistema.

Page 62: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

2-18 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

AVVERTENZA: Italiano

Rivolgersi ad un tecnico specializzato per la riparazione dei componenti dell'alimentazione di questo prodotto. È possibile che il prodotto disponga di più fonti di alimentazione.

Non modificare o utilizzare il cavo di alimentazione in c.a. fornito dal produttore, se non corrisponde esattamente al tipo richiesto. Ad ogni fonte di alimentazione corrisponde un cavo di alimentazione in c.a. separato.

L’interruttore attivato/disattivato nel pannello anteriore non interrompe l’alimentazione in c.a. del sistema. Per interromperla, è necessario scollegare tutti i cavi di alimentazione in c.a. dalle prese a muro o dall’alimentazione di corrente.

PASSI DI SICUREZZA: Qualora si rimuovano le coperture del telaio per accedere all’interno del sistema, seguire i seguenti passi:1. Spegnere tutti i dispositivi periferici collegati al sistema.

2. Spegnere il sistema, usando il pulsante spento/acceso dell’interruttore del sistema.

3. Togliere tutte le spine dei cavi del sistema dalle prese elettriche.

4. Identificare e sconnettere tutti i cavi attaccati ai collegamenti I/O od alle prese installate sul retro del sistema.

5. Qualora si tocchino i componenti, proteggersi dallo scarico elettrostatico (SES), portando un cinghia anti-statica da polso che è attaccata alla presa a terra del telaio del sistema – qualsiasi superficie non dipinta – .

6. Non far operare il sistema quando il telaio è senza le coperture.

Dopo aver seguito i sei passi di SICUREZZA sopracitati, togliere le coperture del telaio del sistema come seque:1. Aprire e rimuovere il lucchetto dal retro del sistema qualora ve ne fosse uno

installato.

2. Togliere e mettere in un posto sicuro tutte le viti delle coperture.

3. Togliere le coperture.

Per il giusto flusso dell’aria e raffreddamento del sistema, rimettere sempre le coperture del telaio prima di riaccendere il sistema. Operare il sistema senza le coperture al loro proprio posto potrebbe danneggiare i componenti del sistema. Per rimettere le coperture del telaio:1. Controllare prima che non si siano lasciati degli attrezzi o dei componenti dentro il

sistema.

2. Controllare che i cavi, dei supporti aggiuntivi ed altri componenti siano stati installati appropriatamente.

3. Attaccare le coperture al telaio con le viti tolte in precedenza e avvitarle strettamente.

4. Inserire e chiudere a chiave il lucchetto sul retro del sistema per impedire l’accesso non autorizzato al sistema.

5. Ricollegare tutti i cavi esterni e le prolunghe AC del sistema.

Page 63: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 2-19

Se il sistema è stato a lungo in funzione, il microprocessore e il dissipatore di calore potrebbero essere surriscaldati. Fare attenzione alla presenza di piedini appuntiti e parti taglienti sulle schede e sul telaio. È consigliabile l'uso di guanti di protezione.

Esiste il pericolo di un esplosione se la pila non viene sostituita in modo corretto. Utilizzare solo pile uguali o di tipo equivalente a quelle consigliate dal produttore. Per disfarsi delle pile usate, seguire le istruzioni del produttore.

Il sistema è progettato per funzionare in un ambiente di lavoro tipo. Scegliere una postazione che sia:• Pulita e libera da particelle in sospensione (a parte la normale polvere presente

nell'ambiente).• Ben ventilata e lontana da fonti di calore, compresa la luce solare diretta.• Al riparo da urti e lontana da fonti di vibrazione.• Isolata dai forti campi magnetici prodotti da dispositivi elettrici.• In aree soggette a temporali, è consigliabile collegare il sistema ad un limitatore di

corrente. In caso di temporali, scollegare le linee di comunicazione dal modem.• Dotata di una presa a muro correttamente installata.• Dotata di spazio sufficiente ad accedere ai cavi di alimentazione, i quali

rappresentano il mezzo principale di scollegamento del sistema.

Page 64: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

2-20 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

Regulatory and Compliance Information

Product Safety ComplianceThe SC1425 complies with the following safety requirements:

• UL 1950 – CSA 950 (US/Canada)

• EN 60 950 (European Union)

• IEC60 950 (International) 

• CE – Low Voltage Directive (73/23/EEC) (European Union)

• EMKO‐TSE (74‐SEC) 207/94 (Nordics)

Product EMC Compliance The SC1425 has been tested and verified to comply with the following electromagnetic compatibility (EMC) regulations when installed a compatible Intel host system. For information on compatible host system(s) refer to Intel’s Server Builder website or contact your local Intel representative.• FCC (Class A Verification) – Radiated & Conducted Emissions (USA)

• ICES‐003 (Class A) – Radiated & Conducted Emissions (Canada)

• CISPR 22 (Class A) – Radiated & Conducted Emissions (International) 

• EN55022 (Class A) – Radiated & Conducted Emissions (European Union)

• EN55024 (Immunity) (European Union)

• EN61000‐3‐2 & ‐3 (Power Harmonics & Fluctuation and Flicker)

• CE – EMC Directive (89/336/EEC) (European Union)

• VCCI (Class A) – Radiated & Conducted Emissions (Japan)

• AS/NZS 3548 (Class A) – Radiated & Conducted Emissions (Australia / New Zealand)

• RRL (Class A) Radiated & Conducted Emissions (Korea)

• BSMI (Class A) Radiated & Conducted Emissions (Taiwan)

Product Regulatory Compliance MarkingsThis product is provided with the following Product Certification Markings.• UL / cUL Listing Mark

• CE Mark

• German GS Mark

• Russian GOST Mark

• FCC, Class A Verification Marking 

• ICES‐003 (Canada EMC Compliance Marking)

• VCCI, Class A Mark

• Australian C‐Tick Mark

• Taiwan BSMI Certification Number and Class A Warning 

Page 65: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

Dragon Intrusion Defense System Installation Guide 2-21

Electromagnetic Compatibility Notices

USAThis device complies with Part 15 of the FCC Rules.  Operation is subject to the following two conditions:  (1) this device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation.For questions related to the EMC performance of this product, contact:Intel Corporation5200 N.E. Elam Young ParkwayHillsboro, OR  971241‐800‐628‐8686

This equipment has been tested and found to comply with the limits for a Class A digital device, pursuant to Part 15 of the FCC Rules.  These limits are designed to provide reasonable protection against harmful interference in a residential installation.  This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used in accordance with the instructions, may cause harmful interference to radio communications.  However, there is no guarantee that interference will not occur in a particular installation.  If this equipment does cause harmful interference to radio or television reception, which can be determined by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures:• Reorient or relocate the receiving antenna.

• Increase the separation between the equipment and the receiver.

• Connect the equipment to an outlet on a circuit other than the one to which the receiver is connected.

• Consult the dealer or an experienced radio/TV technician for help.

Any changes or modifications not expressly approved by the grantee of this device could void the user’s authority to operate the equipment.  The customer is responsible for ensuring compliance of the modified product.Only peripherals (computer input/output devices, terminals, printers, etc.) that comply with FCC Class B limits may be attached to this computer product.  Operation with noncompliant peripherals is likely to result in interference to radio and TV reception.All cables used to connect to peripherals must be shielded and grounded.  Operation with cables, connected to peripherals, that are not shielded and grounded may result in interference to radio and TV reception.

FCC Verification StatementProduct Type:  SC1400UP; SE7221BK1‐E

This device complies with Part 15 of the FCC Rules.  Operation is subject to the following two conditions:  (1)  This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation.For questions related to the EMC performance of this product, contact:Intel Corporation5200 N.E. Elam Young ParkwayHillsboro, OR 97124‐6497

Phone:  1 (800)‐INTEL4U or 1 (800) 628‐8686

Page 66: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

2-22 DRAGON-EAL-SX/TX, DSEPA7, DSNSA7-FE-TX, DSISA7-SX/TX, DSIPA7-FE-TX, DSEMA7-LE/ME, DSNSA7-GE250-SX/TX, DSIPA7-GE250-SX/TX Overview and Setup

ICES-003 (Canada)Cet appareil numérique respecte les limites bruits radioélectriques applicables aux appareils numériques de Classe A prescrites dans la norme sur le matériel brouilleur:  “Appareils Numériques”, NMB‐003 édictée par le Ministre Canadian des Communications.(English translation of the notice above)  This digital apparatus does not exceed the Class A limits for radio noise emissions from digital apparatus set out in the interference‐causing equipment standard entitled “Digital Apparatus,” ICES‐003 of the Canadian Department of Communications.

Europe (CE Declaration of Conformity)This product has been tested in accordance too, and complies with the Low Voltage Directive (73/23/EEC) and EMC Directive (89/336/EEC). The product has been marked with the CE Mark to illustrate its compliance. 

Japan EMC Compatibility Electromagnetic Compatibility Notices (International)

English translation of the notice above:

This is a Class A product based on the standard of the Voluntary Control Council For Interference (VCCI) from Information Technology Equipment.  If this is used near a radio or television receiver in a domestic environment, it may cause radio interference.  Install and use the equipment according to the instruction manual.

BSMI (Taiwan)The BSMI Certification number and the following warning is located on the product safety label which is located on the bottom side (pedestal orientation) or side (rack mount configuration). 

Page 67: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Installation Guide 3-1

3DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX,

DSEMA7-RED-U, DSEMA7-6RED400UOverview and Setup

The Enterasys Dragon Intrusion Defense System is a proprietary operating system based on Linux. This chapter describes the components shipped with the appliance, specifications, and requirements.

• For Safety information, refer to “Safety Warnings and Cautions” on page 3‐9 before installing the appliance.

• The appliances in this chapter use the Intel® SR2400 chassis. Refer to “Regulatory and Compliance Information” on page 3‐20. 

For the latest Regulatory and Compliance information, go tohttp://support.intel.com/support/motherboards/server

.

Kit ContentsYour Dragon appliance was shipped with the following components:

• The Dragon Intrusion Defense System Appliance Quick Start card

• One CD‐ROM containing Dragon software

• Two 700 W power supplies

• One power cord 

For information about... Refer to page...

Kit Contents 3-1

Specifications 3-2

Power Supply 3-3

Chassis Back I/O Ports and Features 3-4

Front Panel Controls and Indicators 3-6

Installing the Appliance into a Rack 3-8

Safety Warnings and Cautions 3-9

Regulatory and Compliance Information 3-20

Page 68: Installation Guide -- Includes Legacy Appliances

Specifications

3-2 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

SpecificationsThe physical specifications for the appliances are listed in Table 3‐1. The environmental requirements are listed in Table 3‐2.Table 3-1 Physical SpecificationsSpecification DescriptionDimensions (approximate) • Height: 87.5 mm (3.445 in.)

• Width: 430 mm (16.93 in.)

• Depth: 672 mm (26.457 in.)

• Base chassis weight: 60 lb (27 kg) Hard Drives (dependent on option selected)

• Up to five fixed or hot-swap SATA or SCSI drives• Drive bay for sixth SATA or SCSI hot-swap hard drive or a 3.5-inch

tape drivePeripherals (dependent on option selected)

• Slimline bay for CD-ROM drive, DVD-ROM drive, or floppy drive• PCI riser card bracket• Fans (dependent on option selected)• Support for up to eight system fans (four standard, four as optional

accessory)• Two non-redundant fans in power supply

Control Panel Standard Control PanelPower Supplies • One hot-swap 700-watt power supply module

• One plus one hot-swap redundant 700-watt power supplySystem Security • Lockable front bezel (optional accessory)

• Chassis intrusion switch• Lock attach point for chassis cover

USB • One front panel USB port • Two back panel USB ports

Video • One front panel video port• One rear panel video port

Table 3-2 Environmental SpecificationsSpecification DescriptionTemperature Non-operating: -40 °C to 70 °C (-40 °F to 158 °F)

Operating: 5 °C to 35 °C (41 °F to 95 °F); derated 0.5 °C (32.9 °F) for every 1000 ft (305 m), to a maximum of 10,000 ft (3048 m).

Humidity Non-operating: 90% relative humidity (non-condensing) at 30 °C (86 °F).

ShockOperating Packaged

2.0 g, 11 msec, 1/2 sineOperational after an 18-inch free fall.

Acoustic noise 7 Bels in sound power for a typical office ambient temperature, 65 °F to 75 °F (18.33 °C to 23.89 °C). Your selection of peripherals may change the noise level.

Electrostatic discharge (ESD) Tested to 15 kilovolts (kV); no component damage.

Page 69: Installation Guide -- Includes Legacy Appliances

Power Supply

Dragon Intrusion Defense System Installation Guide 3-3

Power SupplyThe following section describes the power supply available for Dragon appliances listed in this chapter.

700-Watt Redundant Power Supply Input Voltages

700-Watt Power Supply• 100‐127 volts (V) at 50/60 Hertz (Hz); 8.9 amperes (A) maximum (max)

• 200‐240 volts (V) at 50/60 Hertz (Hz); 4.5 amperes (A) maximum (max)

700-Watt Single Power Supply Output VoltagesThe table below lists the total wattage available from the power subsystem for each voltage. If you configure your system heavily, ensure that your loads do not exceed the combined total wattage of 700 watts. 

Warning: Do not attempt to modify or use the supplied AC power cord if it is not the exact type required.The power supply cord is the main disconnect to AC power. The socket outlet must be installed near the equipment and readily accessible.If the power cord supplied with the system is not compatible with the AC wall outlet in your region, get one that meets the following criteria:• The cord must be rated for the available AC voltage and have a current rating that is at least 125

percent of the current rating of the server.• The plug on the power cord that plugs into the wall outlet must be a grounding-type male plug

designed for use in your region. It must have certification marks showing certification by an agency acceptable in your region.

• The connector that plugs into the AC receptacle on the power supply must be an IEC 320, sheet C13–type female connector.

• In Europe, the cord must be less than 4.5 meters (14.76 feet) long, and it must be flexible <HAR> (harmonized) or VDE certified cordage to comply with the chassis’ safety certifications.

Table 3-3 Power Supply Output CapabilityVoltage Maximum Current+3.3 V 24 A+ 5.0 V 24 A+ 5 V Standby 2 A+ 12.0 V 58 A-120.0 V 0.5 A

Caution: Do not exceed a combined power output of 140 watts for the +5 V and +3.3 V outputs. Exceeding a combined 140 watts will overload the power subsystem and may cause the power supplies to overheat and malfunction. The expansion slots on the server board are rated for no more than 25 watts for any one slot. The average current usage per slot should not exceed 13 watts.

Page 70: Installation Guide -- Includes Legacy Appliances

Chassis Back I/O Ports and Features

3-4 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

Chassis Back I/O Ports and FeaturesFigure 3‐1 shows the back panel options. Refer to the illustration that represents your appliance.

Connect your keyboard, mouse, video, and other I/O cables as shown in Figure 3‐1.

Figure 3-1 Back I/O Ports and Features

A. PS/2 Mouse, Keyboard connectorsB. RJ-45 serial port B connectorC. NIC 1, NIC 2,

10/100/1000 Mbps (RJ-45 connectors)D. DB9 serial A port cut-outE. Video connectorF. USB 1, USB 2 connectorsG. Diagnostic Port Code LEDsH. Management NIC (IMM - Advanced Edition required)I. External SCSI channel B connectorJ. Power supply fansK. AC Power connectors

(top for redundant power supply)

L. Power supply fansM. PCI card bracket (full height)N. Gigabit Ethernet fiber ports,

1000 Base-SX (Full Duplex LC connectors)or Gigabit Ethernet copper ports, 1000 Base-T (RJ-45 connectors)orGigabit copper ports,10/100/1000 Mbps (RJ-45 connectors)

O. PCI card bracket (low profile)

Page 71: Installation Guide -- Includes Legacy Appliances

Chassis Back I/O Ports and Features

Dragon Intrusion Defense System Installation Guide 3-5

A. PS/2 Mouse, Keyboard connectorsB. RJ-45 serial port B connectorC. NIC 1, NIC 2,

10/100/1000 Mbps (RJ-45 connectors)D. DB9 serial A port cut-outE. Video connectorF. USB 1, USB 2 connectorsG. Diagnostic Port Code LEDsH. Management NIC (IMM - Advanced Edition required)

I. External SCSI channel B connectorJ. Power supply fans K. AC power connectors

(top for redundant power supply)L. Power supply fansM. / N. Gigabit Ethernet copper ports,

10/100/1000 Mbps (RJ-45 connectors)orGigabit copper ports,10/100/1000 Mbps (RJ-45 connectors)

A. PS/2 Mouse, Keyboard connectorsB. RJ-45 serial port B connectorC. NIC 1, NIC 2

10/100/1000 Mbps (RJ-45 connectors)D. DB9 serial A port cut-outE. Video connectorF. USB 1, USB 2, connectorsG. Diagnostic Port Code LEDsH. Management NIC (IMM - Advanced Edition required)

I. External SCSI channel B connectorJ. Power supply fansK. AC Power connectors

(top for redundant power supply)L. Power supply fansM. Full-height add-on card bracketN. Low-profile add-on card bracket

Page 72: Installation Guide -- Includes Legacy Appliances

Front Panel Controls and Indicators

3-6 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

Front Panel Controls and IndicatorsFigure 3‐2 shows a chassis front panel with the optional DVD/CD drive installed. Table 3‐4 describes the control button functions and the LED status. Table 3‐5 provides additional information for the NIC LEDs.

Figure 3-2 Front Panel Controls and Indicators

Table 3-4 Callout Descriptions (Buttons and LEDs)Callout Name Function

AB

NIC 2 activityNIC 1 activity

• A continuous green light indicates a link between the system and the network to which it is connected.

• A blinking green light indicates network activity.C Power/Sleep button • The Power button toggles the system power on/off.

• The Sleep button is for ACPI-compatible systems.D Power/Sleep LED • A continuous green light indicates that the system has power

applied to it.• A blinking green light indicates that the system is in an S1 sleep

state.• No light indicates that the system does not have power applied

to it (other than the 5 V standby power).E Hard drive disk status LED • A random blinking green light indicates hard drive activity (SCSI,

SATA, or IDE).• A continuous amber light indicates a hard drive disk fault (SCSI,

SATA, or IDE).• No light indicates no hard drive activity, nor fault (SCSI, SATA, or

IDE).

Page 73: Installation Guide -- Includes Legacy Appliances

Front Panel Controls and Indicators

Dragon Intrusion Defense System Installation Guide 3-7

F Fault LED (system status) • A continuous green light indicates that the system is operating normally.

• A blinking green light indicates that the system is operating in a degraded condition.

• A continuous amber light indicates that the system is in a critical or nonrecoverable condition.

• A blinking amber light indicates that the system is in a noncritical condition.

• No light indicates POST/system stop.G System ID LED • A continuous blue light indicates that the System ID button is

depressed so the light is turned on by software.• No light indicates that the System ID button is not depressed.

H System ID button Toggles the front panel ID LED and the baseboard ID LED on and off. The baseboard LED is visible from the rear of the chassis and allows you to locate the server from the rear of a rack of systems.

I Reset button Reboots and initializes the system. J USB connector Allows you to attach a USB component to the front of the chassis. K NMI button When you press the recessed button with a paper clip or a pin, a

nonmaskable interrupt is issued, and the server is put into a halt state for diagnostic purposes.

L Video port Allows you to attach a video monitor to the front of the chassis. The front and rear video ports cannot be used at the same time.

Table 3-5 NIC LEDs DescriptionLED State DescriptionLeft LED OFF

Solid AmberBlinking Green

No network connection Network connection in placeTransmit/receive activity

Right LED OFFSolid AmberSolid Green

10 Mbps connection (if left LED is on or blinking)100 Mbps connection1000 Mbps connection

Table 3-4 Callout Descriptions (Buttons and LEDs) (continued)Callout Name Function

Page 74: Installation Guide -- Includes Legacy Appliances

Installing the Appliance into a Rack

3-8 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

Installing the Appliance into a RackInstallation instructions for the standard bracket kit and the optional rail kit are included with each kit.

Equipment Rack Precautions

ANCHOR THE EQUIPMENT RACK: The equipment rack must be anchored to an unmovable support to prevent it from falling over when one or more servers are extended in front of it on slide assemblies. The equipment rack must be installed according to the manufacturer’s instructions. You must also consider the weight of any other device installed in the rack.MAIN AC POWER DISCONNECT: You are responsible for installing an AC power disconnect for the entire rack unit. This main disconnect must be readily accessible and it must be labeled as controlling power to the entire unit, not just to the server(s).GROUNDING THE RACK INSTALLATION: To avoid the potential for an electrical shock hazard, you must include a third wire safety grounding conductor with the rack installation. If server power cords are plugged into AC outlets that are part of the rack, then you must provide proper grounding for the rack itself. If server power cords are plugged into wall AC outlets, the safety grounding conductor in each power cord provides proper grounding only for the server. You must provide additional, proper grounding for the rack and other devices installed in it.OVERCURRENT PROTECTION: The server is designed for an AC line voltage source with up to 20 amperes of overcurrent protection. If the power system for the equipment rack is installed on a branch circuit with more than 20 amperes of protection, you must provide supplemental protection for the server. If more than one server is installed in the rack, the power source for each server must be from a separate branch circuit.

Cautions

Page 75: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 3-9

Safety Warnings and CautionsBefore working with your server product, whether you are using this guide or any other resource as a reference, pay close attention to the safety instructions. You must adhere to the assembly instructions in this guide to ensure and maintain compliance with existing product certifications and approvals. Use only the described, regulated components specified in this guide. Use of other products / components will void the UL listing and other regulatory approvals of the product and will most likely result in noncompliance with product regulations in the region(s) in which the product is sold.

System power on/off: The power button DOES NOT turn off the system AC power. To remove power from system, you must unplug the AC power cord from the wall outlet. Make sure the AC power cord is unplugged before you open the chassis, add, or remove any components.Hazardous conditions, devices and cables: Hazardous electrical conditions may be present on power, telephone, and communication cables. Turn off the server and disconnect the power cord, telecommunications systems, networks, and modems attached to the server before opening it. Otherwise, personal injury or equipment damage can result.Electrostatic discharge (ESD) and ESD protection: ESD can damage disk drives, boards, and other parts. We recommend that you perform all procedures in this chapter only at an ESD workstation. If one is not available, provide some ESD protection by wearing an antistatic wrist strap attached to chassis ground⎯any unpainted metal surface⎯on your server when handling parts.ESD and handling boards: Always handle boards carefully. They can be extremely sensitive to ESD. Hold boards only by their edges. After removing a board from its protective wrapper or from the server, place the board component side up on a grounded, static free surface. Use a conductive foam pad if available but not the board wrapper. Do not slide board over any surface.Installing or removing jumpers: A jumper is a small plastic encased conductor that slips over two jumper pins. Some jumpers have a small tab on top that you can grip with your fingertips or with a pair of fine needle-nosed pliers. If your jumpers do not have such a tab, take care when using needle-nosed pliers to remove or install a jumper; grip the narrow sides of the jumper with the pliers, never the wide sides. Gripping the wide sides can damage the contacts inside the jumper, causing intermittent problems with the function controlled by that jumper. Take care to grip with, but not squeeze, the pliers or other tool you use to remove a jumper, or you may bend or break the stake pins on the board.

Warnings

Page 76: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

3-10 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

CautionsRead all caution and safety statements in this document before performing any of the instructions.

The power supply in this product contains no user-serviceable parts. There may be more than one supply in this product. Refer servicing only to qualified personnel.

Do not attempt to modify or use the supplied AC power cord if it is not the exact type required. A product with more than one power supply will have a separate AC power cord for each supply.

The power button on the system does not turn off system AC power. To remove AC power from the system, you must unplug each AC power cord from the wall outlet or power supply.The power cord(s) is considered the disconnect device to the main (AC) power. The socket outlet that the system plugs into shall be installed near the equipment and shall be easily accessible.

SAFETY STEPS: Whenever you remove the chassis covers to access the inside of the system, follow these steps:

1. Turn off all peripheral devices connected to the system.

2. Turn off the system by pressing the power button.

3. Unplug all AC power cords from the system or from wall outlets.

4. Label and disconnect all cables connected to I/O connectors or ports on the back of the system.

5. Provide some electrostatic discharge (ESD) protection by wearing an antistatic wrist strap attached to chassis ground of the system—any unpainted metal surface—when handling components.

6. Do not operate the system with the chassis covers removed.

After you have completed the six SAFETY steps above, you can remove the system covers. To do this:

1. Unlock and remove the padlock from the back of the system if a padlock has been installed.

2. Remove and save all screws from the covers.

3. Remove the covers.

For proper cooling and airflow, always reinstall the chassis covers before turning on the system. Operating the system without the covers in place can damage system parts. To install the covers:

1. Check first to make sure you have not left loose tools or parts inside the system.

2. Check that cables, add-in boards, and other components are properly installed.

3. Attach the covers to the chassis with the screws removed earlier, and tighten them firmly.

4. Insert and lock the padlock to the system to prevent unauthorized access inside the system.

5. Connect all external cables and the AC power cord(s) to the system.

Page 77: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 3-11

A microprocessor and heat sink may be hot if the system has been running. Also, there may be sharp pins and edges on some board and chassis parts. Contact should be made with care. Consider wearing protective gloves.

Danger of explosion if the battery is incorrectly replaced. Replace only with the same or equivalent type recommended by the equipment manufacturer. Dispose of used batteries according to manufacturer’s instructions.

The system is designed to operate in a typical office environment. Choose a site that is:• Clean and free of airborne particles (other than normal room dust).• Well ventilated and away from sources of heat including direct sunlight.• Away from sources of vibration or physical shock.• Isolated from strong electromagnetic fields produced by electrical devices.• In regions that are susceptible to electrical storms, we recommend you plug your

system into a surge suppressor and disconnect telecommunication lines to your modem during an electrical storm.

• Provided with a properly grounded wall outlet.• Provided with sufficient space to access the power supply cord(s), because they

serve as the product’s main power disconnect.

Page 78: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

3-12 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

Wichtige SicherheitshinweiseLesen Sie zunächst sämtliche Warn‐ und Sicherheitshinweise in diesem Dokument, bevor Sie eine der Anweisungen ausführen. Beachten Sie hierzu auch die Sicherheitshinweise zu Intel‐Serverplatinen und Servergehäusen unter http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm.

Benutzer können am Netzgerät dieses Produkts keine Reparaturen vornehmen. Das Produkt enthält möglicherweise mehrere Netzgeräte. Wartungsarbeiten müssen von qualifizierten Technikern ausgeführt werden.

Versuchen Sie nicht, das mitgelieferte Netzkabel zu ändern oder zu verwenden, wenn es sich nicht genau um den erforderlichen Typ handelt. Ein Produkt mit mehreren Netzgeräten hat für jedes Netzgerät ein eigenes Netzkabel.

Der Wechselstrom des Systems wird durch den Ein-/Aus-Schalter für Gleichstrom nicht ausgeschaltet. Ziehen Sie jedes Wechselstrom-Netzkabel aus der Steckdose bzw. dem Netzgerät, um den Stromanschluß des Systems zu unterbrechen.

SICHERHEISMASSNAHMEN: Immer wenn Sie die Gehäuseabdeckung abnehmen um an das Systeminnere zu gelangen, sollten Sie folgende Schritte beachten:

1. Schalten Sie alle an Ihr System angeschlossenen Peripheriegeräte aus.

2. Schalten Sie das System mit dem Hauptschalter aus.

3. Ziehen Sie den Stromanschlußstecker Ihres Systems aus der Steckdose.

4. Auf der Rückseite des Systems beschriften und ziehen Sie alle Anschlußkabel von den I/O Anschlüssen oder Ports ab.

5. Tragen Sie ein geerdetes Antistatik Gelenkband, um elektrostatische Ladungen (ESD) über blanke Metallstellen bei der Handhabung der Komponenten zu vermeiden.

6. Schalten Sie das System niemals ohne ordnungsgemäß montiertes Gehäuse ein.

Nachdem Sie die oben erwähnten ersten sechs SICHERHEITSSCHRITTE durchgeführt haben, können Sie die Abdeckung abnehmen, indem Sie:

1. Öffnen und entfernen Sie die Verschlußeinrichtung (Padlock) auf der Rückseite des Systems, falls eine Verschlußeinrichtung installiert ist.

2. Entfernen Sie alle Schrauben der Gehäuseabdeckung.

3. Nehmen Sie die Abdeckung ab.

Page 79: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 3-13

重要安全指导

在执行任何指令之前,请阅读本文档中的所有注意事项及安全声明。和 / 或 http://

support.intel.com/support/motherboards/server/sb/CS-010770.htm 上的 Intel Server Boards and Server Chassis Safety Information (《Intel 服务器主板与服务器机箱安全信息》)。

Zur ordnungsgemäßen Kühlung und Lüftung muß die Gehäuseabdeckung immer wieder vor dem Einschalten installiert werden. Ein Betrieb des Systems ohne angebrachte Abdeckung kann Ihrem System oder Teile darin beschädigen. Um die Abdeckung wieder anzubringen:

1. Vergewissern Sie sich, daß Sie keine Werkzeuge oder Teile im Innern des Systems zurückgelassen haben.

2. Überprüfen Sie alle Kabel, Zusatzkarten und andere Komponenten auf ordnungsgemäßen Sitz und Installation.

3. Bringen Sie die Abdeckungen wieder am Gehäuse an, indem Sie die zuvor gelösten Schrauben wieder anbringen. Ziehen Sie diese gut an.

4. Bringen Sie die Verschlußeinrichtung (Padlock) wieder an und schließen Sie diese, um ein unerlaubtes Öffnen des Systems zu verhindern.

5. Schließen Sie alle externen Kabel und den AC Stromanschlußstecker Ihres Systems wieder an.

Der Mikroprozessor und der Kühler sind möglicherweise erhitzt, wenn das System in Betrieb ist. Außerdem können einige Platinen und Gehäuseteile scharfe Spitzen und Kanten aufweisen. Arbeiten an Platinen und Gehäuse sollten vorsichtig ausgeführt werden. Sie sollten Schutzhandschuhe tragen.

Bei falschem Einsetzen einer neuen Batterie besteht Explosionsgefahr. Die Batterie darf nur durch denselben oder einen entsprechenden, vom Hersteller empfohlenen Batterietyp ersetzt werden. Entsorgen Sie verbrauchte Batterien den Anweisungen des Herstellers entsprechend.

Das System wurde für den Betrieb in einer normalen Büroumgebung entwickelt. Der Standort sollte:• sauber und staubfrei sein (Hausstaub ausgenommen);• gut gelüftet und keinen Heizquellen ausgesetzt sein (einschließlich direkter

Sonneneinstrahlung);• keinen Erschütterungen ausgesetzt sein;• keine starken, von elektrischen Geräten erzeugten elektromagnetischen Felder

aufweisen;• in Regionen, in denen elektrische Stürme auftreten, mit einem

Überspannungsschutzgerät verbunden sein; während eines elektrischen Sturms sollte keine Verbindung der Telekommunikationsleitungen mit dem Modem bestehen;

• mit einer geerdeten Wechselstromsteckdose ausgerüstet sein;• über ausreichend Platz verfügen, um Zugang zu den Netzkabeln zu gewährleisten,

da der Stromanschluß des Produkts hauptsächlich über die Kabel unterbrochen wird.

Page 80: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

3-14 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

Consignes de sécuritéLisez attention toutes les consignes de sécurité et les mises en garde indiquées dans ce document avant de suivre toute instruction. Consultez Intel Server Boards and Server Chassis Safety Information sur le site http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm.

Le bloc d'alimentation de ce produit ne contient aucune pièce pouvant être réparée par l'utilisateur. Ce produit peut contenir plus d'un bloc d'alimentation. Veuillez contacter un technicien qualifié en cas de problème.

Ne pas essayer d'utiliser ni modifier le câble d'alimentation CA fourni, s'il ne correspond pas exactement au type requis. Le nombre de câbles d'alimentation CA fournis correspond au nombre de blocs d'alimentation du produit.

Notez que le commutateur CC de mise sous tension /hors tension du panneau avant n'éteint pas l'alimentation CA du système. Pour mettre le système hors tension, vous devez débrancher chaque câble d'alimentation de sa prise.

CONSIGNES DE SÉCURITÉ -Lorsque vous ouvrez le boîtier pour accéder à l’intérieur du système, suivez les consignes suivantes:

1. Mettez hors tension tous les périphériques connectés au système.

2. Mettez le système hors tension en mettant l’interrupteur général en position OFF (bouton-poussoir).

3. Débranchez tous les cordons d’alimentation c.a. du système et des prises murales.

4. Identifiez et débranchez tous les câbles reliés aux connecteurs d’E-S ou aux accès derrière le système.

5. Pour prévenir les décharges électrostatiques lorsque vous touchez aux composants, portez une bande antistatique pour poignet et reliez-la à la masse du système (toute surface métallique non peinte du boîtier).

6. Ne faites pas fonctionner le système tandis que le boîtier est ouvert.

Une fois TOUTES les étapes précédentes accomplies, vous pouvez retirer les panneaux du système. Procédez comme suit:

1. Si un cadenas a été installé sur à l’arrière du système, déverrouillez-le et retirez-le.

2. Retirez toutes les vis des panneaux et mettez-les dans un endroit sûr.

3. Retirez les panneaux.

Page 81: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 3-15

Afin de permettre le refroidissement et l’aération du système, réinstallez toujours les panneaux du boîtier avant de mettre le système sous tension. Le fonctionnement du système en l’absence des panneaux risque d’endommager ses pièces. Pour installer les panneaux, procédez comme suit:

1. Assurez-vous de ne pas avoir oublié d’outils ou de pièces démontées dans le système.

2. Assurez-vous que les câbles, les cartes d’extension et les autres composants sont bien installés.

3. Revissez solidement les panneaux du boîtier avec les vis retirées plus tôt.

4. Remettez le cadenas en place et verrouillez-le afin de prévenir tout accès non autorisé à l’intérieur du système.

5. Rebranchez tous les cordons d’alimentation c. a. et câbles externes au système.

Le microprocesseur et le dissipateur de chaleur peuvent être chauds si le système a été sous tension. Faites également attention aux broches aiguës des cartes et aux bords tranchants du capot. Nous vous recommandons l'usage de gants de protection.

Danger d'explosion si la batterie n'est pas remontée correctement. Remplacer uniquement avec une batterie du même type ou d'un type équivalent recommandé par le fabricant. Disposez des piles usées selon les instructions du fabricant.

Le système a été conçu pour fonctionner dans un cadre de travail normal. L'emplacement choisi doit être:• Propre et dépourvu de poussière en suspension (sauf la poussière normale).• Bien aéré et loin des sources de chaleur, y compris du soleil direct.• A l'abri des chocs et des sources de vibrations.• Isolé de forts champs électromagnétiques géenérés par des appareils électriques.• Dans les régions sujettes aux orages magnétiques il est recomandé de brancher

votre système à un supresseur de surtension, et de débrancher toutes les lignes de télécommunications de votre modem durant un orage.

• Muni d'une prise murale correctement mise à la terre.• Suffisamment spacieux pour vous permettre d'accéder aux câbles d'alimentation

(ceux-ci étant le seul moyen de mettre le système hors tension).

Page 82: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

3-16 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

Instrucciones de seguridad importantesLea todas las declaraciones de seguridad y precaución de este documento antes de realizar cualquiera de las instrucciones. Vea Intel Server Boards and Server Chassis Safety Information en en http://support.intel.com/support/motherboards/server/sb/CS‐010770.htm.

El usuario debe abstenerse de manipular los componentes de la fuente de alimentación de este producto, cuya reparación debe dejarse exclusivamente en manos de personal técnico especializado. Puede que este producto disponga de más de una fuente de alimentación.

No intente modificar ni usar el cable de alimentación de corriente alterna, si no corresponde exactamente con el tipo requerido.El número de cables suministrados se corresponden con el número de fuentes de alimentación de corriente alterna que tenga el producto.

Nótese que el interruptor activado/desactivado en el panel frontal no desconecta la corriente alterna del sistema. Para desconectarla, deberá desenchufar todos los cables de corriente alterna de la pared o desconectar la fuente de alimentación.

Después de completar las seis instrucciones de SEGURIDAD mencionadas, ya puede extraer las tapas del sistema. Para ello:

1. Desbloquee y extraiga el bloqueo de seguridad de la parte posterior del sistema, si se ha instalado uno.

2. Extraiga y guarde todos los tornillos de las tapas.

3. Extraiga las tapas.

INSTRUCCIONES DE SEGURIDAD: Cuando extraiga la tapa del chasis para acceder al interior del sistema, siga las siguientes instrucciones:

1. Apague todos los dispositivos periféricos conectados al sistema.

2. Apague el sistema presionando el interruptor encendido/apagado.

3. Desconecte todos los cables de alimentación CA del sistema o de las tomas de corriente alterna.

4. Identifique y desconecte todos los cables enchufados a los conectores E/S o a los puertos situados en la parte posterior del sistema.

5. Cuando manipule los componentes, es importante protegerse contra la descarga electrostática (ESD). Puede hacerlo si utiliza una muñequera antiestática sujetada a la toma de tierra del chasis — o a cualquier tipo de superficie de metal sin pintar.

6. No ponga en marcha el sistema si se han extraído las tapas del chasis.

Page 83: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 3-17

Para obtener un enfriamiento y un flujo de aire adecuados, reinstale siempre las tapas del chasis antes de poner en marcha el sistema. Si pone en funcionamiento el sistema sin las tapas bien colocadas puede dañar los componentes del sistema. Para instalar las tapas:

1. Asegúrese primero de no haber dejado herramientas o componentes sueltos dentro del sistema.

2. Compruebe que los cables, las placas adicionales y otros componentes se hayan instalado correctamente.

3. Incorpore las tapas al chasis mediante los tornillos extraídos anteriormente, tensándolos firmemente.

4. Inserte el bloqueo de seguridad en el sistema y bloquéelo para impedir que pueda accederse al mismo sin autorización.

5. Conecte todos los cables externos y los cables de alimentación CA al sistema.

Si el sistema ha estado en funcionamiento, el microprocesador y el disipador de calor pueden estar aún calientes. También conviene tener en cuenta que en el chasis o en el tablero puede haber piezas cortantes o punzantes. Por ello, se recomienda precaución y el uso de guantes protectores.

Existe peligro de explosión si la pila no se cambia de forma adecuada. Utilice solamente pilas iguales o del mismo tipo que las recomendadas por el fabricante del equipo. Para deshacerse de las pilas usadas, siga igualmente las instrucciones del fabricante.

El sistema está diseñado para funcionar en un entorno de trabajo normal. Escoja un lugar:• Limpio y libre de partículas en suspensión (salvo el polvo normal).• Bien ventilado y alejado de fuentes de calor, incluida la luz solar directa.• Alejado de fuentes de vibración.• Aislado de campos electromagnéticos fuertes producidos por dispositivos eléctricos.• En regiones con frecuentes tormentas eléctricas, se recomienda conectar su sistema

a un eliminador de sobrevoltage y desconectar el módem de las líneas de telecomunicación durante las tormentas.

• Provisto de una toma de tierra correctamente instalada.• Provisto de espacio suficiente como para acceder a los cables de alimentación, ya

que éstos hacen de medio principal de desconexión del sistema.

Page 84: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

3-18 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

AVVERTENZA: Italiano

Rivolgersi ad un tecnico specializzato per la riparazione dei componenti dell'alimentazione di questo prodotto. È possibile che il prodotto disponga di più fonti di alimentazione.

Non modificare o utilizzare il cavo di alimentazione in c.a. fornito dal produttore, se non corrisponde esattamente al tipo richiesto. Ad ogni fonte di alimentazione corrisponde un cavo di alimentazione in c.a. separato.

L’interruttore attivato/disattivato nel pannello anteriore non interrompe l’alimentazione in c.a. del sistema. Per interromperla, è necessario scollegare tutti i cavi di alimentazione in c.a. dalle prese a muro o dall’alimentazione di corrente.

PASSI DI SICUREZZA: Qualora si rimuovano le coperture del telaio per accedere all’interno del sistema, seguire i seguenti passi:

1. Spegnere tutti i dispositivi periferici collegati al sistema.

2. Spegnere il sistema, usando il pulsante spento/acceso dell’interruttore del sistema.

3. Togliere tutte le spine dei cavi del sistema dalle prese elettriche.

4. Identificare e sconnettere tutti i cavi attaccati ai collegamenti I/O od alle prese installate sul retro del sistema.

5. Qualora si tocchino i componenti, proteggersi dallo scarico elettrostatico (SES), portando un cinghia anti-statica da polso che è attaccata alla presa a terra del telaio del sistema – qualsiasi superficie non dipinta – .

6. Non far operare il sistema quando il telaio è senza le coperture.

Dopo aver seguito i sei passi di SICUREZZA sopracitati, togliere le coperture del telaio del sistema come seque:

1. Aprire e rimuovere il lucchetto dal retro del sistema qualora ve ne fosse uno installato.

2. Togliere e mettere in un posto sicuro tutte le viti delle coperture.

3. Togliere le coperture.

Per il giusto flusso dell’aria e raffreddamento del sistema, rimettere sempre le coperture del telaio prima di riaccendere il sistema. Operare il sistema senza le coperture al loro proprio posto potrebbe danneggiare i componenti del sistema. Per rimettere le coperture del telaio:

1. Controllare prima che non si siano lasciati degli attrezzi o dei componenti dentro il sistema.

2. Controllare che i cavi, dei supporti aggiuntivi ed altri componenti siano stati installati appropriatamente.

3. Attaccare le coperture al telaio con le viti tolte in precedenza e avvitarle strettamente.

4. Inserire e chiudere a chiave il lucchetto sul retro del sistema per impedire l’accesso non autorizzato al sistema.

5. Ricollegare tutti i cavi esterni e le prolunghe AC del sistema.

Page 85: Installation Guide -- Includes Legacy Appliances

Safety Warnings and Cautions

Dragon Intrusion Defense System Installation Guide 3-19

Se il sistema è stato a lungo in funzione, il microprocessore e il dissipatore di calore potrebbero essere surriscaldati. Fare attenzione alla presenza di piedini appuntiti e parti taglienti sulle schede e sul telaio. È consigliabile l'uso di guanti di protezione.

Esiste il pericolo di un esplosione se la pila non viene sostituita in modo corretto. Utilizzare solo pile uguali o di tipo equivalente a quelle consigliate dal produttore. Per disfarsi delle pile usate, seguire le istruzioni del produttore.

Il sistema è progettato per funzionare in un ambiente di lavoro tipo. Scegliere una postazione che sia:• Pulita e libera da particelle in sospensione (a parte la normale polvere presente

nell'ambiente).• Ben ventilata e lontana da fonti di calore, compresa la luce solare diretta.• Al riparo da urti e lontana da fonti di vibrazione.• Isolata dai forti campi magnetici prodotti da dispositivi elettrici.• In aree soggette a temporali, è consigliabile collegare il sistema ad un limitatore di

corrente. In caso di temporali, scollegare le linee di comunicazione dal modem.• Dotata di una presa a muro correttamente installata.• Dotata di spazio sufficiente ad accedere ai cavi di alimentazione, i quali

rappresentano il mezzo principale di scollegamento del sistema.

Page 86: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

3-20 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

Regulatory and Compliance Information

Product Regulatory Compliance

Product Safety ComplianceThe Server Chassis SR2400 complies with the following safety requirements:

• UL60950 – CSA 60950(USA / Canada)

• EN60950 (Europe) 

• IEC60950 (International)

• CB Certificate & Report, IEC60950 (report to include all country national deviations)

• GS License (Germany) 

• GOST R 50377‐92 – License (Russia) 

• Belarus License (Belarus)

• Ukraine License (Ukraine)

• CE – Low Voltage Directive 73/23/EEE (Europe) 

• IRAM Certification (Argentina) 

• GB4943 – CNCA Certification (China)

Product EMC Compliance – Class A ComplianceThe Server Chassis SR2400 has been has been tested and verified to comply with the following electromagnetic compatibility (EMC) regulations when installed a compatible Intel® host system. For information on compatible host system(s) refer to Intel’s Server Builder Web site or contact your local Intel representative.

• FCC /ICES‐003 ‐ Emissions (USA/Canada) Verification

• CISPR 22 – Emissions (International)

• EN55022 – Emissions (Europe)

• EN55024 – Immunity (Europe)

• EN61000‐3‐2 – Harmonics (Europe)

• EN61000‐3‐3 – Voltage Flicker (Europe)

• CE – EMC Directive 89/336/EEC (Europe)

• VCCI Emissions (Japan)

• AS/NZS 3548 Emissions (Australia / New Zealand)

• BSMI CNS13438 Emissions (Taiwan)

• GOST R 29216‐91 Emissions (Russia)

• GOST R 50628‐95 Immunity (Russia)

• Belarus License (Belarus)

Page 87: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

Dragon Intrusion Defense System Installation Guide 3-21

• Ukraine License (Ukraine)RRL MIC Notice No. 1997‐41 (EMC) & 1997‐42 (EMI) (Korea)

• GB 9254 – CNCA Certification (China)

• GB 17625 – (Harmonics) CNCA Certification (China)

Certifications / Registrations / Declarations • UL Certification (US/Canada) 

• CE Declaration of Conformity (CENELEC Europe)

• FCC/ICES‐003 Class A Attestation (USA/Canada) 

• VCCI Certification (Japan)

• C‐Tick Declaration of Conformity (Australia)

• MED Declaration of Conformity (New Zealand)

• BSMI Certification (Taiwan)

• GOST R Certification / License (Russia)

• Belarus Certification / License (Belarus)

• RRL Certification (Korea)

• IRAM Certification (Argentina)

• CNCA Certification (China)

• Ecology Declaration (International)

Product Regulatory Compliance MarkingsThis product is marked with the following Product Certification Markings:

Regulatory Compliance Country Marking

cULus Listing Marks USA/Canada

GS Mark Germany

CE Mark Europe

FCC Marking (Class A) USA

EMC Marking (Class A) Canada

Page 88: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

3-22 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

Electromagnetic Compatibility Notices

FCC (USA)This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions:  (1) this device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation.

For questions related to the EMC performance of this product, contact:

Intel Corporation5200 N.E. Elam Young ParkwayHillsboro, OR 971241‐800‐628‐8686

This equipment has been tested and found to comply with the limits for a Class A digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used in accordance with the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which can be determined by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures:

• Reorient or relocate the receiving antenna.

• Increase the separation between the equipment and the receiver.

Regulatory Compliance Country Marking

VCCI Marking (Class A) Japan

BSMI Certification Number & Class A Warning

Taiwan

GOST R Marking Russia

RRL MIC Mark Korea

Page 89: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

Dragon Intrusion Defense System Installation Guide 3-23

• Connect the equipment to an outlet on a circuit other than the one to which the receiver is connected.

• Consult the dealer or an experienced radio/TV technician for help.

Any changes or modifications not expressly approved by the grantee of this device could void the user’s authority to operate the equipment. The customer is responsible for ensuring compliance of the modified product.

Only peripherals (computer input/output devices, terminals, printers, etc.) that comply with FCC Class A or B limits may be attached to this computer product. Operation with noncompliant peripherals is likely to result in interference to radio and TV reception.

All cables used to connect to peripherals must be shielded and grounded. Operation with cables, connected to peripherals, that are not shielded and grounded may result in interference to radio and TV reception.

Industry Canada (ICES-003)Cet appareil numérique respecte les limites bruits radioélectriques applicables aux appareils numériques de Classe A prescrites dans la norme sur le matériel brouilleur:  “Appareils Numériques”, NMB‐003 édictée par le Ministre Canadian des Communications.

English translation of the notice above:

This digital apparatus does not exceed the Class A limits for radio noise emissions from digital apparatus set out in the interference‐causing equipment standard entitled “Digital Apparatus,” ICES‐003 of the Canadian Department of Communications.

Europe (CE Declaration of Conformity)This product has been tested in accordance too, and complies with the Low Voltage Directive (73/23/EEC) and EMC Directive (89/336/EEC). The product has been marked with the CE Mark to illustrate its compliance.

VCCI (Japan)

English translation of the notice above:

This is a Class A product based on the standard of the Voluntary Control Council for Interference (VCCI) from Information Technology Equipment. If this is used near a radio or television receiver in a domestic environment, it may cause radio interference. Install and use the equipment according to the instruction manual.

Page 90: Installation Guide -- Includes Legacy Appliances

Regulatory and Compliance Information

3-24 DSNSA7-GIG-SX/TX, DSIPA7-GIG-SX/TX, DSEMA7-RED-U, DSEMA7-6RED400U Overview and Setup

BSMI (Taiwan)

The BSMI Certification Marking and EMC warning is located on the outside rear area of the product.

Korean RRL

Korean RRL Compliance

English translation of the notice above:

1. Type of Equipment (Model Name):  On License and Product

2. Certification No.:  On RRL certificate. Obtain certificate from local Intel representative3. Name of Certification Recipient:  Intel Corporation4. Date of Manufacturer:  Refer to date code on product5. Manufacturer/Nation:  Intel Corporation/Refer to country of origin marked on product

Page 91: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Installation Guide 4-1

4Commissioning

Once an appliance has been physically installed into a rack, you need to power on the appliance and go through the initial commissioning process as well as Dragon software installation. This chapter describes the commissioning process.

Pre-Commissioning TasksThe following pre‐commissioning tasks must be completed before you can set up the appliance or install Dragon software.

Gathering Required informationThe following information is needed prior to executing any of the steps in the section:

• Hostnames

• IP Addresses

• Network Subnet Masks

• The physical paper certificate delivered with your appliance

Once you have this information, you can create a support account and obtain your license key file.

Creating a User AccountTo get a license key required to operate Dragon products, you must create a user account.

If you do not already have a user account:

1. Go to the Enterasys Networks Dragon Support Site, https://dragon.enterasys.com, to create a new user account. 

For information about... Refer to page...

Pre-Commissioning Tasks 4-1

Commissioning the Appliance 4-4

Dragon License Key Installation 4-6

Note: To get a license key required to operate Dragon products, you must create a user account. See Creating a User Account.

Page 92: Installation Guide -- Includes Legacy Appliances

Pre-Commissioning Tasks

Dragon Intrusion Defense System Installation Guide 4-2

To the right of the screen is the new account entry area. Click Sign Up! On the next web page click Register. A new page is displayed. Fill in the form completely, and click on New user. Your user information (ID and password) is emailed to the specified account.

2. Go to the Enterasys Networks Dragon Support Site, https://dragon.enterasys.com, again and log in using the username and password emailed to you.You are placed in the protected area of the Dragon Support site. A left side Navigation bar provides links for all activities.

3. Under Account, click Self Upgrade.4. Enter the license key found on your paper certificate, and click Submit.

If you received multiple numbers or multiple certificates, only one number needs to be entered. Your account is now upgraded from demo to customer status.

Generating a New KeyOnce an account is created, you can generate a new key. If you have an existing account and want to upgrade it, see “Upgrading an Existing Key” on page 4‐3.

To generate a new key:

1. Under Dragon Licensing, click Add a License.

2. Enter a license number (from your certificate) and hostname of the appliance, and click Submit.

3. Repeat step 1 and step 2 for each license certificate.You may click My Registry to view your license entries. You may add notes to each entry, if desired. Dragon 7.x licenses are highlighted in blue.

4. Under Dragon Licensing, click My Key Files.

5. In the middle of the table, click New Dragon 7 Permanent Key Request.6. Fill in the form, and then click Submit.

• All fields are required. The key identifier is to help you identify the key.

• One key file applies to all installed Dragon components. All of the components you have licensed are displayed in a table.

Note: If you initially acquired an account in demo status, the Add a License link will not be visible until you upgrade to a release status. You must use the Self Upgrade link with one of your Dragon licenses to upgrade your account.Then, the Add a License link will be visible.

Notes: The hostname cannot be changed. Licenses are tied to hostnames.

If this a multi-pack, only the first hostname needs to be entered. The other hostnames are listed as FREE_PLACEHOLDER in your registry. You can change this name, if desired, by clicking on the name.

Note: A Dragon 7 license can create a Dragon 7 key and a Dragon 6 key. You may wish to generate a Dragon 6 key to fully enable a Demo version of Dragon 6, prior to upgrading to an enabled Version 7. Keys generated for Dragon 6 enable Dragon 6 software. Dragon 7 keys enable Dragon 7 software.

Page 93: Installation Guide -- Includes Legacy Appliances

Pre-Commissioning Tasks

Dragon Intrusion Defense System Installation Guide 4-3

7. Check the boxes next to the hostname for the type of license (HIDS, NIDS, or Server) in the key file, and then click Submit.

• For Host Sensor, you must select the desired operating system.

8. Under Dragon Licensing, click My Key Files again. A status table is displayed.9. Locate the row that contains your newly‐created key identifier. 10. Right‐click on the disk icon in the Actions column and select Save Target As to download the 

file to your desired designation, or left‐click on the disk icon to copy the file to your system. This file is your license key.The magnifying glass provides information about the key including the MD5Sum. The trashbin allows you to delete the file (with confirmation).

11. Locate your downloaded license key file, and rename it to dragon.key. You will need the key during the Dragon software installation.

12. Go to Commissioning the Appliance on page 4‐4.

Upgrading an Existing KeyOnce an account has been created you can upgrade an existing key. If you do not have an existing key from a previous version of Dragon, see “Generating a New Key” on page 4‐2 to generate a new one.

To upgrade a key:

1. Under Dragon Licensing, click Add a License.

2. Enter a license number (from your certificate) and hostname of the appliance, and click Submit.

The Upgrade wizard appears.

3. Follow the steps in the Upgrade wizard.Each item eligible for upgrade is listed. You can select only one item to upgrade. The old license is disabled and the new license is applied to the existing hostname (note that the hostname entered above is ignored).

4. Click Confirm Upgrade.All key files affected by the upgrade are listed. New key files are listed for 7.x. These contain the existing key file name appended with a 7. Existing key files are not modified to retain their integrity for items not upgraded.

5. Under Dragon Licensing, click My Key Files.6. Locate the row that contains your newly created key identifier. 7. Right‐click on the disk icon in the Actions column and select Save Target As to download the 

file to your desired designation, or left‐click on the disk icon to copy the file to your system.. This file is your license key.

Note: IPS requires two keywords in the license: One for IPS and the other for IDS (Network Sensor).

Note: The hostname entered is ignored for upgrades. It can be any text.

Page 94: Installation Guide -- Includes Legacy Appliances

Commissioning the Appliance

Dragon Intrusion Defense System Installation Guide 4-4

The magnifying glass provides information about the key including the MD5Sum. The trashbin allows you to delete the file (with confirmation).

8. Locate your downloaded license key file, and rename it to dragon.key.9. For an appliance, go to Commissioning the Appliance on page 4‐4. For Dragon software 

installation on your device, go to Chapter 5, Dragon Software Installation.

Commissioning the AppliancePlease read the Pre‐Commissioning Tasks before you commission the appliance.

To commission the appliance:

1. Access the appliance using your access method (for example, SSH or serial console).

2. Press the front panel power button to turn on the appliance.

3. If this is not the first time you have initiated the appliance, you may boot from a CD containing the Dragon image (downloaded from the Dragon support site) to invoke the commissioning screens.

The Dragon Appliance Installation screen appears.

4. Type reboot at the prompt. If using a CD to boot the appliance you must remove the CD before the appliance reboots.

After some time, the login prompt appears.

5. Type root, and then press Enter twice (until you get to the No Root Password Detected screen).

6. Press Enter to accept Yes.

7. Enter your new password, and then press Enter.

8. Re‐enter your new password, and then press Enter until you get to the Configure Network screen.

9. In the Configure Network screen, press Enter to accept Yes.

The Hostname screen appears.

10. Enter a hostname, and then press Enter.

The Setup IP Address for <Hostname> screen appears. 

11. Select your IP type (static or DHCP), and then press Enter to accept OK. 

The Enter IP Address for <Hostname> screen appears.

12. Enter the IP address of the appliance, and then press Enter to accept OK.

The Enter Netmask for Local Network screen appears.

Note: Enterasys recommends that all passwords be at least eight characters in length.

Note: If there are existing default IP addresses, delete them before you enter the IP address of the appliance.

Page 95: Installation Guide -- Includes Legacy Appliances

Commissioning the Appliance

Dragon Intrusion Defense System Installation Guide 4-5

13. Enter the netmask of the appliance, and then press Enter to accept OK.

The Enter Gateway Address screen appears.

14. Enter your gateway address, and then press Enter to accept OK.

The Use a Name Server screen appears.

15. Press Enter to accept Yes.

The Select Name Service screen appears.

16. Enter the name server address, and then press Enter to accept OK.

The Confirm Network Setup screen appears.

17. Verify your information, and then press Enter to accept. Press Enter again in the second verification screen to accept.

The HW Clock screen appears.

18. In the HW Clock screen, select HW Clock Set to Local Time, and then press Enter to accept OK.

19. Select the desired Time Zone from the Time Zone menu, and then press Enter.

The Enable SNMP screen appears.

20. Select one of the following:

a. If you do not want to use SNMP daemon and trap services:

(1) Select NO, and press Enter to accept.

You are placed in the Dragon Installation screen.

(2) Go to Step 28.

OR

b. To use the SNMP daemon and trap services:

(1) Select YES (the default), and press Enter to accept.

The Enter System Contact screen appears.

(2) Go to step 21.

21. Enter the system contact, and then press Enter.

The System Location screen appears.

22. Enter the system location, and then press Enter.

The Read Community String screen appears.

23. Enter the Read community string and press Enter.

The Write Community String screen appears.

24. Enter the Write community string and press Enter.

The Access Control screen appears.

25. Enter the IP address from which to accept community names and press Enter.

The SNMP trap Destinations screen appears.

26. Enter the IP address of the SNMP trap service and Press Enter.

Page 96: Installation Guide -- Includes Legacy Appliances

Dragon License Key Installation

Dragon Intrusion Defense System Installation Guide 4-6

The trap Community screen appears.

27. Enter the community string for sending traps, and then press Enter.

The appliance commissioning procedure completes. This may take several minutes.

28. You are placed into the Dragon installation. 

29. Refer to the rest of this book for installation procedures and license key information.

For information about the types of installations you can perform and the information you must provide, read Chapter 5, Dragon Software Installation. Although the installations described in Chapter 5 show the screens for the graphical installation process, the information that must be entered is the same for the console mode (ASCII command line) installation.

Dragon License Key InstallationYou can install the Dragon key file from either the network (using scp), or from a  CD. The license is installed after all commissioning tasks are completed and before or after software installation. Note that the license key file must be installed prior to running Dragon on the EMS. 

If your Dragon environment includes an EMS server, you only need to install the key file on the EMS server. The keys for all the other nodes will be pushed down from the EMS. If your Dragon components will not be managed by an EMS server, then you must install the key file on each node separately.

To copy the file from a CD:

1. Type  mount /dev/cdrom/mnt.

2. Copy the key file to the required location.a. On the EMS server and for Standalone installations on Dragon appliances, copy the key 

file to two locations: /usr/dragon and /usr/dragon/policymgr/keys. When you copy the file to the /policymgr/keys directory, rename the key to something that will convey the contents of the key file. For example:

cp /mnt/keyfilename /usr/dragon/dragon.keycp /mnt/keyfilename /usr/dragon/policymgr/keys/<hostname>.key

b. On Network Sensors, Host Sensors, Reporting nodes, and EFPs that will not be managed by an EMS, copy the key file to the /usr/dragon directory.

cp /mnt/keyfilename /usr/dragon/dragon.key

3. Ensure that the dragon.key file has the correct file permissions (Owner=dragon, Group=dragon) by entering the following command in the /usr/dragon directory:

./install/fixperms.pl

4. Type umount /mnt5. Type reboot at the command prompt to reboot the system.6. If you have not previously completed the software installation, go to Chapter 5, Dragon 

Software Installation, to determine the type of installation you want, and for the installation procedures.

Note: Ignore missing file messages.

Page 97: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Appliance Installation Guide 5-1

5Dragon Software Installation

This chapter describes how to install Dragon on a Dragon appliance, or on any Dragon supported platform (refer to the Release Notes for support information). If you are installing on an appliance, the console mode installer (command line ASCII text version) is automatically invoked after the commissioning process. Otherwise, the graphical installer is available in your installation bundle.

For information about... Refer to page...

Installation Overview 5-2

Upgrading Dragon Software 5-6

Enterprise Manager and Reporting Installation 5-16

EMS GUI Client Installation 5-24

Sensor Installation on UNIX (Sensors & Agents) 5-25

Host Sensor Installation on Windows 5-31

Host Sensor Silent Mode Installation on Windows 5-32

Starting the Server 5-33

Custom SSL Keystore Generation 5-34

Creating and Modifying Tomcat Certificates 5-35

Ports Used by Dragon 5-37

Note: For system requirement information, refer to the latest Release Notes.

Page 98: Installation Guide -- Includes Legacy Appliances

Installation Overview

5-2 Dragon Software Installation

Installation OverviewDragon offers five types of software installations and two installation methods. The console mode text version of the installer is automatically invoked after the commissioning process on a Dragon appliance. There is also a graphical installation wizard that uses an InstallAnyware GUI format. Note that in order to use the graphical installation wizard, the system on which you are installing must support graphical user interfaces.

The five software installation options are described in “Dragon Installation Types” on page 5‐4.

To install the EMS GUI Client, refer to “EMS GUI Client Installation” on page 5‐24.

If your environment will use either RADIUS or LDAP for user authentication and authorization in place of local authorization using the Dragon database, see Installation Prerequisites on page 5‐3.

Installation Methods

Using the Graphical Installation WizardTo start the graphical installation wizard:

1. Locate the Dragon Server Installation bundle for your platform, either on a CD, or in the location to which it was downloaded (for upgrades) and untar the bundle.

2. Execute the installation file, Dragon.bin, from the /EMS/Disk1/InstData/VM directory or from the location to which it was untarred. For example:./Dragon.bin

The graphical installation wizard opens.

3. Follow the instructions in the wizard to complete your installation.Click Next to move to the next screen and Previous (where applicable) to return to a previous screen. Click Finish when the installation screens are complete. 

Using the Console Mode InstallerTo start the console mode text installer:

1. Locate the Dragon Server Installation bundle for your platform, either on your CD, or in the location to which it was downloaded (for upgrades) and untar the bundle.

2. Execute the installation file, Dragon.bin, from the /EMS/Disk1/InstData/VM directory or from the location to which it was untarred. Use the ‐i console parameter to invoke the console mode installer. For example:./Dragon.bin ‐i console

3. The console mode installer presents the installation questions in a text format. You make your selections by responding to the prompts.

Note: Make sure you unzip/untar the files into a different directory than the client; otherwise, files may be overwritten. If you are using a GUI facility to untar the bundle, make sure the recreate folder structure option is on.

Note: Make sure you unzip/untar the files into a different directory than the client; otherwise, files may be overwritten. If you are using a GUI facility to untar the bundle, make sure the recreate folder structure option is on.

Page 99: Installation Guide -- Includes Legacy Appliances

Installation Overview

Dragon Intrusion Defense System Appliance Installation Guide 5-3

Installation Prerequisites

Database PasswordDuring the installation, you will have to enter a Dragon Enterprise database local password. The local password allows the local database to be accessed with read‐write permissions.  The password must be 1‐8 alphanumeric characters to be valid.

RADIUS Authentication If your environment uses RADIUS authentication and authorization to provide user credentials for Dragon users, you must have the following information before starting a Dragon EMS installation:

• The RADIUS server IP address

• The RADIUS shared secret

• The RADIUS authentication type, either PAP or CHAP

Refer to Appendix E, LDAP and RADIUS Authentication Requirements, for information about configuration requirements for the RADIUS server.

LDAP AuthenticationIf your environment uses LDAP authentication and authorization to provide user credentials for Dragon users, you must have the following information before starting a Dragon EMS installation:

• The LDAP URL, entered in the following format:ldap://<IP address of LDAP server>

For example:ldap://192.168.10.10

• The LDAP group base DN setting, entered in the following format:ou=<org-unit>,dc=<domain-comp>,dc=<domain-comp>

For example, using the default values used by the Dragon install:ou=dragon,dc=vmdc1,dc=local

• The LDAP base filter setting, entered in the following format:(member=cn={USERNAME},cn=<user-definition-location>, dc=<domain-comp>,dc=<domain-comp>

For example, using the default values used by the Dragon install:(member=cn={USERNAME},cn=users,dc=vmdc1,dc=local)

Refer to Appendix E, LDAP and RADIUS Authentication Requirements, for information about configuration requirements for the LDAP server.

Note: The authentication values you enter during installation are written to the login-config.xml file located in the <installdir>/dragon/enterprise-manager/server/default/conf directory.

If you need to change the values after installation, you can edit that file.

Page 100: Installation Guide -- Includes Legacy Appliances

Installation Overview

5-4 Dragon Software Installation

Dragon Installation TypesThe Dragon installation allows you to choose from five installation types. Each type satisfies a variety of installation requirements.

Enterprise Manager and ReportingThis installation is recommended when you desire an EMS server‐only machine.

The Enterprise Manager and Reporting installation type installs:

• EMS Server

• Middleware

• EFP (Event Flow Processor)

• All agents

• Reporting Components

It does not install:

• EMS GUI Client 

• Host or Network Sensors

Sensors & AgentsThis installation is recommended if you desire a barebones sensor, a non‐managed sensor, an enterprise sensor, or an EFP. For barebones sensors, do not install the EMS Client. For non‐managed sensors, do not configure policies in the EMS Client. You may access the reporting tools for this sensor type.

The Sensors & Agents installation type installs:

• Host Sensors and Network Sensors

• Middleware

• EFP

• All agents

• Reporting Components

It does not install:

• EMS Server

• EMS GUI Client 

StandaloneThis installation is recommended for Enterprise Management Server installations when you think you may also want to install a Network Sensor and/or Host Sensor, in addition to the EMS, on the machine. It installs every component of Dragon except for the EMS GUI client.

The Standalone installation type installs: 

• Network Sensors and Host Sensors

• Middleware

Page 101: Installation Guide -- Includes Legacy Appliances

Installation Overview

Dragon Intrusion Defense System Appliance Installation Guide 5-5

• EFP

• All agents

• Reporting Components

• EMS Server

It does not install:

• EMS GUI Client 

ReportingThis installation installs components needed for reporting. After installation, you must connect to a server machine using the EMS client to access the Reporting interface. 

The Reporting installation type installs:

• All agents

• Reporting Components

It does not install:

• EMS Server

• EMS GUI Client 

• Sensors

• Middleware

• EFP

CustomThe Custom Installation allows you to combine any of the above installations into a single installation. Checking multiple installation systems automatically switches you to Custom mode.

Page 102: Installation Guide -- Includes Legacy Appliances

Upgrading Dragon Software

5-6 Dragon Software Installation

Upgrading Dragon SoftwareThis section provides important upgrade information, and the instructions to upgrade the software. 

Refer to Appendix A, Upgrading the Kernel on the Appliance for the instructions to upgrade the Linux Kernel on the appliance.

Upgrading from Previous 7.x VersionsWhen you upgrade a Dragon deployment, there is a particular order to follow that ensures a successful result.

1. Identify all the Dragon nodes and applications in your environment. These may include EMS servers, Reporting nodes, Network Sensors, Host Sensors, and Event Flow Processors (EFPs). Some of the nodes will have to be upgraded individually by running the install program. Others may be upgraded using the Binary Upgrade process available in the EMS.

2. Backup your EMS database before upgrading your EMS. Refer to “Database Backup” on page 3‐14 of the Dragon Intrusion Defense System Configuration Guide.

3. Upgrade the EMS and the EMS client first. The EMS and the EMS Client must be upgraded by running the Dragon installation process on the host. Refer to “Upgrading Dragon” on page 5‐6, and “EMS GUI Client Installation” on page 5‐24, for details on how to perform the upgrades.

4. Upgrade the Reporting nodes by running the installation process on the host. The Reporting nodes can be upgraded at the same time, or after the EMS. The event channel remains backward compatible, and older version sensors will continue to report their events to the Reporting nodes after the Reporting nodes have been upgraded.

5. After the EMS and EMS client are upgraded, the Network Sensors, Host Sensors, and EFPs can all be updated from the EMS client by using the Binary Upgrade process. This process is discussed in detail in “Using Binary Upgrade” on page 5‐10. 

Upgrading DragonIf you have a previous version of Dragon installed, and want to upgrade to the latest version, perform the following steps:

To upgrade Dragon software:

1. Go to https://dragon.enterasys.com.

2. Log into the site, go to the Downloads page, then select the Dragon Software link and the desired software version.

3. Download the EMS Server package for the appropriate OS to your EMS server.4. Log in to your EMS server and extract the package.

# ssh -1 root <EMSserver>

# tar xvfz EmsServer_<yourOS>_VM_7.x.x-yyy.tar.gz

5. Start your preferred installer.

Note: If you are upgrading from V6.x to V7.x, refer to Appendix C, Additional Upgrade Information.

Page 103: Installation Guide -- Includes Legacy Appliances

Upgrading Dragon Software

Dragon Intrusion Defense System Appliance Installation Guide 5-7

To start the graphical installer wizard, execute:

./Dragon.bin

To start the text‐based console mode installer, execute:

./Dragon.bin -i console

The following instructions illustrate using the graphical installer wizard. If you are using the text‐based console mode installer, you must enter text to respond to the prompts on the screens rather than clicking a button, but the information requested is the same.

6. Select the language for the upgrade and click OK.

7. An introduction to the installation process is displayed. Click Next..

Page 104: Installation Guide -- Includes Legacy Appliances

Upgrading Dragon Software

5-8 Dragon Software Installation

8.  In the License Agreement screen, accept the terms of the license, and click Next.

9. In the Installation Folder screen, the default Dragon installation directory is displayed. The upgrade software will be installed in the directory you choose in this screen. Click Next.

Note: If you did not install Dragon in the default directory, click Choose to browse to that directory.

Page 105: Installation Guide -- Includes Legacy Appliances

Upgrading Dragon Software

Dragon Intrusion Defense System Appliance Installation Guide 5-9

10. A screen is displayed indicating that an existing installation has been found. The screen offers two choices.

Select one of the following, and click Next:

• Upgrade Dragon: Upgrades the existing installation. All application files are updated but configuration files are not overwritten. This is the option you should choose when you are upgrading to a new version of the software.

• Uninstall and Install New: Uninstalls the previous version and installs the new version. Use this option if you want a completely clean install.

11. The screens that follow are dependent on your selection. Refer to the appropriate installation sections later in this chapter for information about specific parameters you may have to enter.

12. Use this same procedure to upgrade any Reporting nodes you may have.13. Once you have upgraded the EMS server software, upgrade the EMS client as described in 

“EMS GUI Client Installation” on page 5‐24.14. After you have upgraded your EMS and EMS client, you can use the Distributed Binary 

Upgrade facility to upgrade remote sensors and EFPs from the EMS. Refer to “Using Binary Upgrade” on page 5‐10.

Page 106: Installation Guide -- Includes Legacy Appliances

Upgrading Dragon Software

5-10 Dragon Software Installation

Using Binary UpgradeAfter you have upgraded your EMS and EMS client, you can use the Distributed Binary Upgrade facility to upgrade remote sensors from the EMS.

Supported PlatformsThe Dragon Enterprise Management Server (EMS) can centrally upgrade Dragon software installed on any supported platform. Refer to the Dragon Release Notes for a list of supported platforms for the current release. 

Binary Upgrade PrerequisitesEach candidate sensor machine must meet the following requirement to be upgraded from the EMS: 

• gzip and gunzip must be available somewhere in the default PATH. 

• There must be enough disk space for a backup of the original Dragon installation. This backup is made to ensure the installation can be rolled back to its previous state in the event of any problem during the upgrade process. If this presents an issue, please contact Enterasys Support. 

ProcedureThis procedure describes the steps to perform a binary upgrade. The upgrade package is a self‐extracting shell archive. For detailed information about how the binary upgrade process works, refer to How Binary Upgrade Works on page 5‐12.

1. Download the upgrade package from the Dragon support site to your EMS server machine. The name of the package is of the form: 

UpgradePackages‐7.x.x‐yyy.tar.gz

2. Login to your EMS server.# ssh -1 root <EMSserver>

3. Copy the upgrade package to a temporary location.# cp UpgradePackages-7.x.x-yyy.tar.gz /tmp

4. Extract the package. # tar xvfz UpgradePackages-7.x.x-yyy.tar.gz

5. If you put the package in a /tmp directory, the binary files will be extracted to /tmp/policymgr/binaries. You now have to move them to the Dragon installation location.# cd /usr/dragon/policymgr

# mv /tmp/policymgr/binaries /usr/dragon/policymgr

The /usr/dragon/policymgr/binaries directory now contains directories for each supported OS, which in turn contain the .sh scripts to perform the binary upgrade procedure through the EMS client.

Note: Refer to “Binary Upgrade from V7.2.1” on page C-5 if you want to perform a binary upgrade on remote sensors running V7.2.1. The procedure in this section applies only to remote sensors running V7.2.2 or later.

Page 107: Installation Guide -- Includes Legacy Appliances

Upgrading Dragon Software

Dragon Intrusion Defense System Appliance Installation Guide 5-11

6. If you untarred as the superuser, correct permissions on the files.# cd /usr/dragon/install

# ./fixperms.pl

7. Launch your EMS client.8. Select Tools‐>Binary Upgrade‐>Binary Upgrade Manager from the menu bar to access the 

Binary Upgrade Manager screen.9. In the Binary Upgrade Manager screen, select the operating system from the Platform drop‐

down menu. You must select an operating system — do not leave the default option of All in the Platform field.All nodes using the operating system you selected are now listed in the Device Nodes table.

10. Select the node, or nodes, listed under Node Name in the table, to upgrade. The number of simultaneous requests is set to five, of the same platform, at the same time. Enterasys Networks does not recommend upgrading more than a few at a time. 

11. If necessary, select the binary upgrade package version number from the Version drop‐down menu to upgrade to.

12. Click on the Upgrade button.

Notes: • The node becomes inactive during upgrade. Depending on your bandwidth, environment

settings, and the package size, the node may be inactive for several minutes.

• If there is an error during the upgrade, the version number reverts back to the original version. You can review the upgrade process in the Log Viewer.

Page 108: Installation Guide -- Includes Legacy Appliances

Upgrading Dragon Software

5-12 Dragon Software Installation

13. The Status Window displays. Click on the View Incomplete button to display only the nodes that are currently being upgraded.

14. To view the upgrade progress, click on the View Log button to open the Log Viewer. The Log Viewer can also be used to determine if there is a problem with the upgrade. When the upgrade is complete, the sensor becomes active again, and the new version is listed in the Binary Upgrade Status Window.

15. Repeat these upgrade steps for each OS you have in your environment. 

How Binary Upgrade WorksThe upgrade bundle is a self‐extracting shell archive. This is communicated to net‐cfg‐client by the server, and net‐cfg‐client simply executes it. If you have installed Dragon in /usr/dragon, for example, the upgrade bundle will be copied to /usr as dragon‐upgrade‐7.x.x.x.sh. It is deliberately not copied to the Dragon directory to avoid complications with locked files during upgrade. The default behavior can be changed—refer to “Controlling the Upgrade” on page 5‐13. 

Once executed, it extracts to /usr/dragon‐upgrade‐7.x.x.x/. Inside that directory is a script called doupgrade.sh that controls the upgrade process. While the upgrade is in process, a log file is generated as /usr/dragon‐upgrade.log, and when complete, successful or otherwise, the log file is appended to /usr/dragon/logs/upgrade.log. The doupgrade.sh script itself monitors the success of the upgrade, and initiates a rollback if necessary. The log will provide the details on any upgrade failure. 

The process is listed below: 

• All Dragon processes except net‐cfg‐client are stopped. 

• The current Dragon installation is copied entirely to a staging area. 

• New files are overlaid, and old files are removed as necessary. Permissions are reset. 

• The current installation is moved out of the way (to dragon‐backup‐<pid>).

• The upgraded installation is renamed to your original install name (for example, /usr/dragon).

Page 109: Installation Guide -- Includes Legacy Appliances

Upgrading Dragon Software

Dragon Intrusion Defense System Appliance Installation Guide 5-13

• net‐cfg‐client is stopped. 

• Dragon is restarted in the upgraded /usr/dragon directory. 

Controlling the Upgrade You can control certain details of the binary upgrade with the following environment variables. Each must be set in the environment of the net‐cfg‐client process, so if you wish to change these settings, prior to upgrading you should open a shell on the sensor machine and issue: 

# cd /usr/dragon# ./dragon-stop.sh# change environment variables# ./dragon-start.sh

Where these variables represent paths on the file system, you must provide an absolute path. 

• DRAGON_UPGRADE_TEMP_DIR: a path, this determines where 

– the upgrade bundle is stored while in transit from the server. 

– where the upgrade log is stored during the upgrade process. 

– any temporary files are created during the upgrade process. The default temp directory is the parent of your Dragon installation directory (for example, /usr). If this partition is read‐only, or if there is not enough space, you can override the default here. 

• DRAGON_UPGRADE_DELETE_DRAGON_BACKUP: (default 0) if set to 1, after the upgrade process completes successfully, the backup made of your previous Dragon installation will be deleted. 

• DRAGON_UPGRADE_DELETE_LOG_FILES: (default 0) if set to 1, during the upgrade process, Dragon will remove old log files from your current Dragon installation. 

• DRAGON_UPGRADE_DELETE_CORE_FILES: (default 1) if set to 1, during the upgrade process, Dragon will remove any debugging files left behind by your current Dragon installation. 

• DRAGON_UPGRADE_DELETE_TMP_UPGRADE_LOG: (default 1) if set to 0, after the upgrade process, Dragon will leave behind the log file $DRAGON_UPGRADE_TEMP_DIR/dragon‐upgrade.log 

• DRAGON_UPGRADE_DRAGON_INSTALL_DIR: net‐cfg‐client calculates this automatically, but you can override it if necessary. 

Binary Upgrade Status InformationThe following table lists the binary upgrade states, along with their descriptions, that may be displayed in the Binary Upgrade Status Window.

State Description

Upgrade Pending The binary upgrade request was submitted and is awaiting execution.

Upgrade requests remain pending to ensure that the number of simultaneous requests is set below the maximum number to prevent system overload. The number of outstanding requests is decremented each time an outstanding upgrade goes to one of the completed states. The number of simultaneous requests is set to 5.

Page 110: Installation Guide -- Includes Legacy Appliances

Upgrading Dragon Software

5-14 Dragon Software Installation

Upgrade Downloading The upgrade remains in this state until the upgrade process responds. This response indicates whether the download was successful, or not, on the sensor.

• Upon success, the state transitions to the “Upgrade Started” State.

• Upon failure, the state transitions to the “Completed Failed Before Upgrade” state.

Upgrade Started This state indicates that the upgrade has started on the sensor. The upgrade remains in this state until the sensor reports that it is either inactive or upgrading. Once the download has completed, the state transitions to the “Upgrade In Progress” state.

Upgrade in Progress This state indicates that we are awaiting the completion of the upgrade with either an indication of success or failure.

Completed Successful This states indicates that the upgrade was successful. The sensor should be reporting that it is active, and that it is running at the new revision. To view the details of the upgrade, click on View Log.

Complete-Fail Before Update This state indicates that the upgrade failed before it was started on the sensor. The likely cause is a problem downloading the upgrade file, or starting the upgrade. To view the details of the upgrade failure, click on View Log.

Complete-Rolled back This state indicates that the upgrade failed during the upgrade process, and that the sensor has rolled back to the previous revision and restarted. The sensor should show that it is active and still running the pre-upgrade revision. To view the details of the upgrade failure, click on View Log.

Complete-No Response (timeout)

This state indicates that the sensor has not returned to the active state within a reasonable amount of time, and will likely require manual intervention. Currently, the upgrade timeout is set at 20 minutes.

Note: The timeout is based on when the upgrade request was actually started, not when it was submitted. When a large number of upgrades are requested simultaneously there may be a long period of time between the request’s submit time and its start time.

The sensor should be checked to determine if there is the unlikely chance that the upgrade is still progressing.

State Description

Page 111: Installation Guide -- Includes Legacy Appliances

Upgrading Dragon Software

Dragon Intrusion Defense System Appliance Installation Guide 5-15

Binary Upgrade Package Naming Convention RulesThe distributed binary upgrade packages have a specific naming convention. If the packages are not named properly, they will not show up under the Version field in the Binary Upgrade Manager. 

To rename a binary upgrade package, you must follow these rules:

• Every binary upgrade package must have the platform name in it. For example, a Windows upgrade must have “windows” in the filename, and an AIX upgrade must have “AIX” in the filename.

• Windows binary upgrade packages must end with “.msi”. 

• AIX, Linux, HP‐UX, and Solaris binary upgrade packages must end with “.jar”.

• The binary upgrade package must have a version number in its name, with a leading lowercase “v”. The “v” denotes the digits that will follow, and will be the distributed version number. For example, a file named LinuxPackage_v7.2.3.0.jar will display as 7.2.3.0 in the Binary Upgrade Manager.

Note: Enterasys Networks recommends that you do not change the binary upgrade package name.

Page 112: Installation Guide -- Includes Legacy Appliances

Enterprise Manager and Reporting Installation

5-16 Dragon Software Installation

Enterprise Manager and Reporting InstallationThis section provides the installation procedure to install the Dragon Enterprise Manager and Reporting on a server. This installation is recommended when you want only the server to run on a machine. Refer to Enterprise Manager and Reporting on page 5‐4 for a list of the components installed by this installation.

1. To install the Enterprise Manager, start your preferred installer.

To start the graphical installer wizard, execute:

./Dragon.bin

To start the text‐based console mode installer, execute:

./Dragon.bin -i console

The following instructions illustrate using the graphical installer wizard. If you are using the text‐based console mode installer, you must enter text to respond to the prompts on the screens rather than clicking a button, but the information requested is the same.

2. Select the language for the installation, and click OK.

3. An introduction to the installation process is displayed. Click Next. 

Page 113: Installation Guide -- Includes Legacy Appliances

Enterprise Manager and Reporting Installation

Dragon Intrusion Defense System Appliance Installation Guide 5-17

4. In the License Agreement screen, accept the terms of the license, and click Next .

5. In the Installation Folder screen, the default Dragon installation directory is displayed. Enterasys recommends that you use the default installation directory. • Click Choose to browse to a different location to install Dragon. 

• To go back to the default installation location, click Restore Default Folder.

Click Next.

Page 114: Installation Guide -- Includes Legacy Appliances

Enterprise Manager and Reporting Installation

5-18 Dragon Software Installation

6. In the Choose Install Set screen, click on Enterprise Manager and Reporting, then click Next. 

7. In the Dragon Communication Channel Configuration screen, enter the following information, then click Next.

• IP Address For This Node: Enter the address of this host system.

• Configuration Channel Port: Accept the default value. 

8. In the second Dragon Communication Channel Configuration screen, enter the following information, then click Next.• Encryption Type: Choose the encryption cipher. The default, AES, is the recommended 

encryption type.

• Shared Secret: Enter the Shared Secret for this encryption type. 

Page 115: Installation Guide -- Includes Legacy Appliances

Enterprise Manager and Reporting Installation

Dragon Intrusion Defense System Appliance Installation Guide 5-19

9. In the Dragon Authentication screen, select the authentication method to be used for logging in to Dragon. Select one of the following methods, then click Next:• Dragon Local: Choose this method if user and role authentication will be done by means 

of the local database on the EMS.

• LDAP: Choose this method if user and role authentication will be done by an LDAP server. Refer to “LDAP Authentication” on page 5‐3 for more information.

• RADIUS: Choose this method if user and role authentication will be done by a RADIUS server. Refer to “RADIUS Authentication” on page 5‐3 for more information.

Page 116: Installation Guide -- Includes Legacy Appliances

Enterprise Manager and Reporting Installation

5-20 Dragon Software Installation

If you chose Dragon Local, go to Step 12 on page 5‐21.

If you chose LDAP, go to Step 10 on page 5‐20.

If you chose RADIUS, go to Step 11 on page 5‐20.

10. If you chose the LDAP authentication method, the following screen is displayed. Enter values in the following fields, then click Next. (Go to Step 12 on page 5‐21.)• LDAP URL: Enter the IP address of your LDAP server.

• LDAP Base DN: Enter the group base distinguished name (DN) for your LDAP server.

• LDAP Filter: Enter the LDAP base filter setting for your LDAP server.

11. If you chose the RADIUS authentication method, the following screen is displayed. Enter values in the following fields, then click Next. (Go to Step 12 on page 5‐21.)• RADIUS IP:  Enter the IP address of your RADIUS server.

• Shared Secret: Enter the RADIUS shared secret.

• Select the RADIUS authentication type, either PAP or CHAP.

Note: If you do not know the values for your LDAP implementation, and you accept the default values, you can change them later by editing the login-config.xml file located in the <installdir>/dragon/enterprise-manager/server/default/conf directory.

Note: If you do not know the values for your RADIUS implementation, and you accept the default values, you can change them later by editing the login-config.xml file located in the <installdir>/dragon/enterprise-manager/server/default/conf directory.

Page 117: Installation Guide -- Includes Legacy Appliances

Enterprise Manager and Reporting Installation

Dragon Intrusion Defense System Appliance Installation Guide 5-21

12. In the Dragon Database Configuration screen, set the default user password for the MYSQL database. This password allows the local database to be accessed with read‐write permissions. Click Next 

Page 118: Installation Guide -- Includes Legacy Appliances

Enterprise Manager and Reporting Installation

5-22 Dragon Software Installation

13. In the Pre‐Installation Summary screen, review the summary to verify the installation folder, installation set components, and disk space requirements information is correct before continuing. 

If you selected the Dragon Local authentication method, click Install and go to Step 15.

If you selected LDAP or RADIUS authentication, click Next and go to Step 14.

14. In the second Pre‐Installation Summary screen, verify that the authentication values are correct before continuing. Click Install. 

15. The InstallingDragon screen appears. 

16. When the installation is complete, the Post‐Installation Summary screen is displayed. Click Done to close the window.

Page 119: Installation Guide -- Includes Legacy Appliances

Enterprise Manager and Reporting Installation

Dragon Intrusion Defense System Appliance Installation Guide 5-23

Page 120: Installation Guide -- Includes Legacy Appliances

EMS GUI Client Installation

5-24 Dragon Software Installation

EMS GUI Client InstallationThe EMS Management GUI client installer must be launched  separately. 

To start the installer:

1. Locate the Dragon Client Installation bundle for your platform either on your CD or in the location to which it was downloaded (for upgrades) and unzip/untar the bundle.

This step is platform‐dependent. Invoke the executable in the means most familiar for your platform.

2. Execute the installation file, EMSClient.exe or EMSClient.bin, from the location to which it was unzipped/untarred.This step is platform‐dependent. Invoke the executable in the means most familiar for your platform.

3. Follow the instructions in the wizard to complete your installation.Click Next to move to the next screen, and Previous to return to a previous screen. Click Done when the installation screens are complete.

EMS Client Installation on Windows VistaIn order to install the Dragon EMS client on Windows Vista, the EMS client installer must be run in Windows XP compatibility mode. Follow these steps:

1. Locate the EMS client installer file (named EMSClient.exe) in the <location of install bundle>\EMS‐client\Disk1\InstData\VM\ directory.

2. Right click on the EMSClient.exe file and select Properties.3. Select the Compatibility tab.4. Select Run this program in compatibility mode for: and then select Windows XP from the 

drop down menu.5. Click Apply, then OK.6. Double click on EMSClient.exe to start the installation process.

Note: Make sure you unzip/untar the files into a different directory than the server (and previous installations of the client). Otherwise, files may be overwritten. If you are using a GUI facility to unzip/untar the bundle, make sure the recreate folder structure option is on.

Page 121: Installation Guide -- Includes Legacy Appliances

Sensor Installation on UNIX (Sensors & Agents)

Dragon Intrusion Defense System Appliance Installation Guide 5-25

Sensor Installation on UNIX (Sensors & Agents)This section describes the installation procedure to install a sensor. This installation is recommended if you desire a barebones sensor, a non‐managed sensor, an enterprise sensor, or an EFP. Refer to Sensors & Agents on page 5‐4 for a list of the components installed.

If you are installing an Enterprise Host or Network Sensor, you need the IP address of the EMS server during this installation process. All information requested in the sensor installation must exactly match the information configured in the Host or Network Sensor Policy. The sensor will not be functional until it has been deployed from the EMS with a policy, and additonally for Network Sensors, with signatures.

Sensors & Agents InstallationPre‐installation tasks include:

1. Ensure that all required prerequisites are met.

2. Ensure there is enough disk space on the partition from which you run the installer. If there is not, set the environment variable IATEMPDIR to point to a partition with more space, for example (assuming sh/bash):$ export IATEMPDIR=/opt/largedisk

3. Make sure the /etc/hosts file is set up correctly, with the IP address of the system and the system’s hostname. For example:10.100.100.1 linuxhost1

4. Locate the sensor installation bundle. The example used assumes that the installation bundle is in /tmp.

5. Unzip and untar the installation bundle. The installer executable is /tmp/EMS/Disk1/InstData/VM/Dragon.bin.

To install a sensor:

1. Start your preferred installer.

To start the graphical installer wizard, execute:

./Dragon.bin

To start the text‐based console mode installer, execute:

./Dragon.bin -i console

The following instructions illustrate using the graphical installer wizard. If you are using the text‐based console mode installer, you must enter text to respond to the prompts on the screens rather than clicking a button, but the information requested is the same.

Note: You must be user root to install Dragon.

Page 122: Installation Guide -- Includes Legacy Appliances

Sensor Installation on UNIX (Sensors & Agents)

5-26 Dragon Software Installation

2. Select the language for the installation, and click OK.

3. An introduction to the installation process is displayed. Click Next.

Page 123: Installation Guide -- Includes Legacy Appliances

Sensor Installation on UNIX (Sensors & Agents)

Dragon Intrusion Defense System Appliance Installation Guide 5-27

4. Accept the terms of the license, and click Next.

5. In the Installation Folder screen, the default Dragon installation directory is displayed. Enterasys recommends that you use the default installation directory. • Click Choose to browse to a different location to install Dragon. 

• To go back to the default installation location, click Restore Default Folder.

Click Next.

Page 124: Installation Guide -- Includes Legacy Appliances

Sensor Installation on UNIX (Sensors & Agents)

5-28 Dragon Software Installation

6. In the Choose Install Set screen, select Sensors & Agents. Click Next.

7. In the Dragon Communication Channel Configuration screen, enter the following information.

• Sensor, Agent Node IP: Enter the address of this host system.• Enterprise Management Server IP: Enter the address of the system that has the EMS 

server installed.• Configuration Channel Port: Accept the default value. • Communication Direction:

• Server to Sensor indicates that the EMS will initiate the configuration channel connection. You may want to select this option if sensors and server are on opposite sides of a firewall. Otherwise, select Sensor to Server.

• Sensor to Server indicates that sensor machines will initiate configuration channel connections to this EMS. This is typically the preferred selection.

Click Next.

Page 125: Installation Guide -- Includes Legacy Appliances

Sensor Installation on UNIX (Sensors & Agents)

Dragon Intrusion Defense System Appliance Installation Guide 5-29

8. In the second Dragon Communication Channel Configuration screen, enter the following information, and click Next.• Shared Secret: Enter the Shared Secret for the encryption type. 

• Encryption Type: Choose the encryption cipher. The default, AES, is the recommended encryption.

9. In the Pre‐Installation Summary screen, verify that the installation folder, installation set components, and disk space requirements information is correct before continuing. If the information is correct, click Install. 

Page 126: Installation Guide -- Includes Legacy Appliances

Sensor Installation on UNIX (Sensors & Agents)

5-30 Dragon Software Installation

The Installing Dragon screen appears. 

10. When the installation is complete, the Post‐Installation Summary screen appears. Click Done. The installation of the Sensor is complete.

Note: The Sensor will not be fully active until the EMS deploys its policies and key.

Page 127: Installation Guide -- Includes Legacy Appliances

Host Sensor Installation on Windows

Dragon Intrusion Defense System Appliance Installation Guide 5-31

Host Sensor Installation on WindowsYou can install only a Host Sensor onto a Windows device using a separate Windows‐only installer. You install the Host Sensor in Enterprise mode. The enterprise configuration allows you to record and view events at a remote EMS Server and/or Management Client.

If you are installing an Enterprise Host Sensor, you need the IP address of the server during this installation process. All information requested in the Host Sensor installation must exactly match the information configured in the Host Sensor policy. The sensor will not be functional until it has been deployed from the EMS with a Host Sensor policy

The following operating systems are supported for this Host Sensor only installation:

• XP Professional

• Windows 2003 (with latest service packs)

• Vista

To install the Host Sensor on Windows:

1. Locate the Host Sensor Installation file on your CD, or in the location to which it was downloaded (for upgrades).

2. Execute the file HostSensorSetup.exe.A wizard is invoked.

3. Follow the instructions in the wizard to complete the installation.• You are asked if you want to install in Enterprise mode. 

• For Enterprise mode, events are viewed using the EMS Management GUI which can be installed locally or remotely. The events are stored on the EMS server. You must select whether the host machine or remote EMS server initiates communication. Events are not recorded locally in Enterprise mode. They are forwarded to the EMS Management Server.

Page 128: Installation Guide -- Includes Legacy Appliances

Host Sensor Silent Mode Installation on Windows

5-32 Dragon Software Installation

Host Sensor Silent Mode Installation on WindowsThis section describes how to install a Host Sensor using theWindows installer program Msiexec for a silent (non‐interactive) installation. 

The following operating systems are supported for this Host Sensor only installation:

• XP Professional

• Windows 2003 (with latest service packs)

• Vista

Refer to Table 5‐1 for the command line variables (public properties) used in the Host Sensor installation.

Table 5-1 Host Sensor Command Line Variables for Silent Installation

Variable Description

INSTALLDIR Optional. This variable specifies the installation directory. The default installation directory is C:\Program File\enterasys\DragonSquire

OPERATIONMODE Optional. This variable specifies the operation mode for the Host Sensor: standalone or enterprise.

The default is enterprise mode.

CONNTYPE Optional. This variable specifies in which direction, relative to the Host Sensor system, the connection between the Host Sensor and the EMS starts. If the Host Sensor starts the connection, this variable should set to outbound. Otherwise it should be set to inbound.

The default setting is outbound.

LOCALIP Required. This variable specifies the Host Sensor IP address.

IPADDRESSEMS Required. This variable specifies the IP address of the EMS that will manage the Host Sensor.

PORTNUM Optional. This variable specifies the IP port number that is the connection target. When the connection between the Host Sensor and the EMS is initiated either by the Host Sensor or the EMS, this is the IP port it contacts.

The default is 9111.

ENCRYPTION Optional. All the traffic going through the connection between the Host Sensor and the EMS is encrypted. This variable specifies the encryption method.

Selections are AES and BLOWFISH.

The default is AES.

SHAREDSECRET Required. This variable specifies the shared secret used by the traffic encryption.

Page 129: Installation Guide -- Includes Legacy Appliances

Starting the Server

Dragon Intrusion Defense System Appliance Installation Guide 5-33

To install the Host Sensor in silent mode:

1. Log on as an administrator to the system where the Host Sensor will be installed.

2. Go to the system command prompt. 3. Change to the directory where the Dragon Host Sensor installation package is located. For 

example, if your package is in the C:\temp folder, type the following command and press Enter.cd C:\temp

4. Enter the dir command at the command prompt, and press Enter.You should see the installation package, DragonHostSensor‐vXX.msi in the current folder, where XX is the latest version number.

5. Execute the msiexec command, using the /i option and specifying the name of the Dragon installation package. Enter the desired variables and their values. The values should be enclosed within quotes.The following example does not use any of the optional variables. Therefore, the default values are used for those variables. If you don’t want to use the default values, include those variables in your command.The /qn option specifies that no UI should be displayed. 

$ msiexec /i "DragonHostSensor-v73.msi" /qn LOCALIP=”134.141.133.234” IPADDRESSEMS="134.141.133.223" SHAREDSECRET="dragon" QUIETINSTALL="yes"

6. Verify that the installation was successful. Click Start‐>Control Panel‐>Add or Remove Programs. The “Add or Remove Programs” window shows currently installed programs. You will see “Dragon Host Sensor X.X” on the program list.

Starting the ServerAfter the server is installed, it must be started. The server must also be started each time the machine is rebooted, unless you are on a Dragon appliance. A Dragon appliance restarts the server upon reboot.

To start the server:

1. At the command prompt, enter cd /usr/dragon

2. At the command prompt, enter ./dragon-start.shThe server is started.

To stop the server:

1. At the command prompt, enter cd /usr/dragon

2. At the command prompt, enter ./dragon-stop.shThe server is stopped.

Page 130: Installation Guide -- Includes Legacy Appliances

Custom SSL Keystore Generation

5-34 Dragon Software Installation

Custom SSL Keystore GenerationTo ensure secure communication between the client and the EMS, Enterasys Networks recommends generating a unique certificate, and distributing it to the clients and EMS.

The client and EMS use certificate‐based encryption. A default certificate is part of the EMS and client installation. The certificate ensures that the communication between the EMS and clients is secure because the data is encrypted, but it also means that all customers get the same certificate. In theory, anyone who has one of the default certificates could decrypt the traffic between any other default Dragon EMS/client communication. Using the keystore generation process, you can generate a new, unique certificate. Then, even if someone was able to listen to the traffic on the network, they would be unable to decrypt that traffic without a copy of the new certificate.

The default keystores that ship with Dragon were created with the java keytool program. The keystore is simply a container that holds one or more certificates.

The following instructions outline the creation of a custom SSL keystore example, using the same java keytool. 

1. Locate the keytool. The keytool is located in the bin directory of any recent java jdk or jre installation.

2. Using the keytool binary, enter the following command:# keytool –genkey –keystore dragon.keystore –alias dragon –validity 365

You are prompted for a password to set on the keystore. Remember the password you set, as you will need it later. You will be asked a series of optional questions; your name, group, company, state, and country. Finally, you will be asked the password for this key entry (dragon). Make it the same as the password you set for the keystore. This generates a new keystore dragon.keystore with a key entry named dragon that will be valid for 365 days.

3. Add a second key entry named rmi+ssl, by entering the following command:#keytool –genkey –keystore dragon.keystore –alias rmi+ssl –validity 365

You are prompted with the same set of questions you were for the original dragon key entry. Set the key entry password to the same password as the keystore.

You should now have a fully functional SSL keystore named dragon.keystore. This directly replaces the existing dragon.keystore on your EMS installation in the $DRAGON_HOME$/enterprise‐manager/server/default/conf directory.

4. You need to modify two text files on the EMS, with the password for the new keystore. Search for keystore in both files to locate where you need to set the new password (the password for the keystore that shipped with dragon by default is drag0n1).a. enterprise‐manager/server/default/conf/jboss‐service.xml

b. enterprise‐manager/server/default/deploy/jbossweb‐tomcat41.sar/META‐INF/jboss‐service.xml. 

Page 131: Installation Guide -- Includes Legacy Appliances

Creating and Modifying Tomcat Certificates

Dragon Intrusion Defense System Appliance Installation Guide 5-35

Creating and Modifying Tomcat CertificatesThis section provides the information to create and modify Tomcat certificates for the web browser.

Perform the following steps:

1. When you create the common name (first and last name) using the keytool command, you need to enter either the IP address or the hostname of the system.

Example:

The following example uses “dragon‐reporter” as the Dragon server’s hostname, and “1.1.1.1” as the Dragon server’s IP address. 

Using keytool, if you enter the name “dragon‐reporter” to access the browser, the following URL works (assuming that “dragon‐reporter” is resolved in /etc/hosts): https://dragon‐reporter/dragon 

The following URL will NOT work: https://1.1.1.1:9443/dragon

If you decide to use the hostname, rather than the IP address, ensure that the browser can resolve the hostname, either by means of DNS or the hosts file (on Windows: ~Windows/system32/drivers/etc/hosts)

2. Complete the instructions in “Custom SSL Keystore Generation” on page 5‐34, including modifying the two files, and copying the dragon.keystore file to all Dragon systems, including machines running the EMS client.If the dragon.keystore file is not copied to the EMS client machine, the EMS client will not be able to connect to the EMS server.

3. Restart Dragon on the systems where you copied the dragon.keystore files.4. Launch the browser, and enter the URL of the Dragon system (using either the IP address or 

the hostname, depending on what you entered for the name using the keytool command).5. In the Pop‐Up Certificate window, click Install, and install the certificate for that browser.6. Shutdown the browser, and then restart the browser. 7. Enter the URL of the Dragon system again. 

You should not see a Pop‐up Certification window.

Note: You must use what you entered as the common name (IP address or hostname) in the URL when using the browser. Otherwise, the certificate will not match.

Page 132: Installation Guide -- Includes Legacy Appliances

Creating and Modifying Tomcat Certificates

5-36 Dragon Software Installation

Exporting the Public Key from the KeystoreThis section assumes that you already generated the EMS’s keys. 

1. Export the certificate (public‐key) to a file: 

# keytool -export -keystore /PATH/TO/KEYSTORE -alias rmi+ssl -file ./rmi.cert

2. Ensure that the exported certificate matches up with the public key that was initially generated by the keytool:# keytool -list -keystore /PATH/TO/KEYSTORE -alias rmi+ssl

# keytool -printcert -file ./rmi.cert -alias rmi+ssl

If the md5 checksums on the two public keys match, you should have a valid certificate.

3. Import the certificate into a new keystore:# keytool -import -alias rmi+ssl -file /PATH/TO/PUBLIC/KEYSTORE -alias

rmi+ssl -file /PATH/TO/rmi.cert

4. To view the contents of the new keystore:# keytool -list -keystore /PATH/TO/PUBLIC/KEYSTORE

The md5 checksum of the certificate in the public keystore should match up with the checksums for the exported certificate, and the original public key in the EMSʹs new keystore.

If the procedure was successful, the rmi+ssl certificate is now in the public keystore. 

5. Repeat the above steps for the dragon key (replace the rmi+ssl alias with dragon) to get a valid keystore with only public‐key certificates. 

6. Copy the public keystore to all client installations.

Page 133: Installation Guide -- Includes Legacy Appliances

Ports Used by Dragon

Dragon Intrusion Defense System Appliance Installation Guide 5-37

Ports Used by DragonThe following table lists the ports used by Dragon:

For information about changing the ports used by the Dragon EMS server and client, refer to Appendix B, “Changing Dragon Port Numbers,” in the Dragon Intrusion Defense System Configuration Guide.

Port Type Mode

1098 TCP Listen jboss:service=Naming

1099 TCP Listen jboss:service=Naming (RMI port)

1162 UDP Listen jboss.jmx:name=SnmpAgent?,service=trapd,type=logger

4445 TCP Listen jboss:service=invoker,type=pooled

5555 TCP Listen jboss:service=invoker,type=jrmp

5559 TCP Listen jboss:service=invoker,type=jrmp,socketType=SSL

8009 TCP Listen jboss.web:service=WebServer?

8083 TCP Listen jboss:service=WebService

8093 TCP Established jboss.mq:service=InvocationLayer?,type=UIL2, local

9111 TCP Dragon EMS/Sensor configuration channel

9112 TCP Dragon Event Channel

9117 TCP Established Mysql connection. Local access only, the bind address specification in my.cnf will not allow any external connections to the database.

9443 TCP Listen SSL with Tomcat

32952 UDP Listen client-port on Red Hat Linux 9.0, Fedora Core 1, Red Hat Enterprise 3. Outgoing client connections from systems. This is the first port used by the operating system for outbound connections, and will make connections from port 32768 and higher.

Page 134: Installation Guide -- Includes Legacy Appliances

Ports Used by Dragon

5-38 Dragon Software Installation

Page 135: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Installation Guide A-1

AUpgrading the Kernel on the Appliance

This appendix provides the instructions to upgrade the Linux kernel on your appliance.

After you upgrade to the latest supported kernel, you must complete the Dragon installation that upgrades your version of Dragon to match the supported kernel.

Perform the following steps to view the current version of the Linux Kernel on your appliance:

1. Log into Dragon as root.

2. Enter the following command:uname -a

The following example shows an output of this command:

uname -aLinux old-appliance 2.6.10 #3 SMP Thur Feb 3 03:43:43 EST 2005 i686 unknown unknown unknown GNU/Linux

To upgrade your Linux Kernel:

1. Go to https://dragon.enterasys.com.

2. Log into the site, go to the Downloads page, then select the Dragon Software link and the desired software version.

3. Click on Appliance Image link.4. Download the desired ISO image. Note that the v7.3 ISO image is NOT supported on legacy 

appliances.5. Burn the image onto a CD.6. Insert the CD into the appliance CD‐ROM drive.7. Enter the following commands to mount the CD:

mount -t auto /dev/hdc /mnt/cdrom

cd /mnt/cdrom

8. Enter the following command to start the upgrade:./upgrade.sh

The upgrade may take several minutes. 

Notes: The v7.3 appliance image (ISO image) is not supported on Legacy appliances. You can, however, install the v7.3 software on Legacy appliances running the latest v7.2.3 appliance image.

For all other versions earlier than v7.3, please read the release notes for the Dragon Intrusion Defense System version that you are upgrading to before you upgrade the Linux kernel. If the release is only a software release, then refer to “Upgrading Dragon Software” on page 5-6 to upgrade the software only.

Page 136: Installation Guide -- Includes Legacy Appliances

A-2 Upgrading the Kernel on the Appliance

9. Enter the following commands to un‐mount, and then eject the CD:cd /

umount /mnt/cdrom/

eject

10. Enter the following command to reboot the appliance:reboot

Page 137: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Installation Guide B-1

BHard Drive Installation

This appendix provides the instructions to add a hard drive to the appliance.

Perform the following steps:

1. Turn off the power to the appliance.

2. Attach an electrical static discharge (ESD) wrist strap.3. Add the additional drive to the system, following the manufacturers instructions.4. Reboot the appliance.5. SSH to the appliance, and log in as root.6. Enter the following command to stop Dragon.

~dragon/dragon-stop.sh

7. Use the dmesg command to verify that the new drive has been detected, as shown in the following example: dmesg |grep scsi scsi0 : Adaptec AIC7XXX EISA/VLB/PCI SCSI HBA DRIVER, Rev 6.2.4 scsi1 : Adaptec AIC7XXX EISA/VLB/PCI SCSI HBA DRIVER, Rev 6.2.4 (scsi1:A:0): 160.000MB/s transfers (80.000MHz DT, offset 63, 16bit) (scsi1:A:1): 160.000MB/s transfers (80.000MHz DT, offset 31, 16bit) scsi1:A:0:0: Tagged Queuing enabled. Depth 253 scsi1:A:1:0: Tagged Queuing enabled. Depth 253 Attached scsi disk sda at scsi1, channel 0, id 0, lun 0 *Attached scsi disk sdb at scsi1, channel 0, id 1, lun 0*

8. Configure the drive:a. Enter the following command:

run: fdisk /dev/sdb

You will be asked cylinder questions:

‐ If you are using the whole drive as a single partition, start=1 and end is the maximum size. 

‐ If you want to partition the drive, you will need to compute the start/stop cylinders, and ensure they do not overlap.

Caution: An antistatic wrist strap is required to perform the following procedures. Refer to the Safety Warnings and Cautions for the specific appliance in this document.

Page 138: Installation Guide -- Includes Legacy Appliances

B-2 Hard Drive Installation

b. Enter the following command:

run: mke2fs -j -c /dev/sdb 

c. Enter the following command to mount the hard drive manually (to ensure that the hard drive works):

mount /dev/sdb /mnt

d. If the mount worked, enter the following command to unmount it: 

umount /mnt

e. Create the mount point for the drive. For example, enter the following command to create a mount point named /usr2 in which the new hard drive will reside: 

mkdir /usr2

f. Modify /etc/fstab to ensure drive is mounted at reboot. For example, using the new hard‐drive with a mount point of /usr2, the /etc/fstab would look like the following:

/dev/sdb /usr2 ext3 defaults 1 2

9. To test the new mount point, enter the following command:mount -a 

The above command attempts to mount everything in the /etc/fstab that is not already mounted. If the test is successful, then the mount is complete.

10. Reboot the appliance.

Note: Depending on the drive being installed, this may take several hours.

Page 139: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Installation Guide C-1

CAdditional Upgrade Information

This appendix contains the following upgrade information.

Upgrading from V6.x to V7.x

Pre-Upgrade InformationTo upgrade from Dragon V6.x to V7.x, you must follow the procedures in the following order to ensure a successful result:

1. Set up a Dragon V7.x server. To set up a separate Dragon V7.x server, follow the installation instructions in “Enterprise Manager and Reporting Installation” on page 5‐16, and then refer to the configuration information in the Configuration Guide. 

2. Copy the Dragon V6.x policy information to the Dragon V7.x server, and run the conversion utility to create a Dragon V7.x configuration as described in the following upgrade procedure.

3. Migrate the sensors to V7.x, as described below.

V6.x to V7.x Upgrade ProcedureThe following procedure assumes that the existing Dragon V6.x server system contains all of the Dragon V6.x policy information (dragon.net, dragon.sigs, *.lib, *.pollib, and *.policy files for NIDS and HIDS), that the Dragon V7.x server is installed on a different system, and both of the systems are either a Linux or Solaris system. 

The following upgrade procedure uses “dragon6” as the hostname for the Dragon V6.x system, “dragon7” as the hostname for the Dragon V7.x system, and /usr/dragon as the directory path where Dragon is installed. Substitute the names used with your actual names.

Converting the V6.x Files to V7.x Format1. Copy the Dragon6 configuration to the Dragon7 server:

# ssh -l root dragon6

# cd /usr/dragon

# tar cvf dragon6_policies.tar policymgr

For information about... Refer to page...

Upgrading from V6.x to V7.x C-1

Binary Upgrade from V7.2.1 C-5

Page 140: Installation Guide -- Includes Legacy Appliances

Upgrading from V6.x to V7.x

C-2 Additional Upgrade Information

# gzip dragon6_policies.tar

# scp dragon6_policies.tar.gz dragon7:/usr/dragon

2. Extract the Dragon6 policies on the Dragon7 server:# ssh -l root dragon7

# cd /usr/dragon

# mkdir dragon6

# mv dragon6_policies.tar.gz dragon6

# cd dragon6

# tar zxvf dragon6_policies.tar.gz

3. Convert the policies:# cd ../tools/DragonPolicyConvert/

# ./dragon_policy_convert.pl -v --dragon6-dir /usr/dragon/dragon6/policymgr

XML files are created in each of the respective directories such as /usr/dragon/dragon6/policymgr/distribute/<sensorname>/current/conf.

If you want to see all of the XML files, run:

# find /usr/dragon/dragon6/policymgr -name '*.xml'

4. Copy each of the converted files into /usr/dragon/importFiles.5. Import the converted files into the database. 

a. Start the V7.x EMS client.

b. Select Tools>Import Wizard from the menu bar.

The Import Wizard window appears.

c. Select the type of file to import and click Next.

You can import existing signatures or policies. All imported files must reside in /usr/dragon/importFiles.

d. Enter the information based on the import type selected.

• For signatures, assign a new name and select the XML file to import.

• For policies, assign a new name and select whether the policy is for a Host or Network Sensor. Depending on that criteria, you can select the XML file to import and possibly the OS to which the policy applies.

e. Click Finish when information entry is complete.

Migrating the SensorsThere are two options available. Select from one of the following:

• Migrate all sensors at once. This option applies to small deployments, with a few sensors. 

• Run duplicate EMS, EFPs, and Network Sensors. This option is recommended for critical environments with large deployments, and high volumes of traffic.

Page 141: Installation Guide -- Includes Legacy Appliances

Upgrading from V6.x to V7.x

Dragon Intrusion Defense System Installation Guide C-3

To migrate all sensors at the same time:

1. Enter the following commands to save the dragon.db files on your Reporting Server (or EMS):

# tar cvf dragon6db.tar DB

# gzip dragon6db.tar

# scp dragon6db.tar.gz /path-to-another-system/

2. Upgrade the V6.x EMS to V7.x. Refer to “Upgrading Dragon Software” on page 5‐6.The V6.x sensors will not be able to communicate with the EMS after the upgrade.

3. If your Reporting Server is a different machine from your EMS, upgrade your V6.x Reporting Server (EFP) to V7.x. Refer to “Upgrading Dragon Software” on page 5‐6.

4. After the Reporting Server (or EMS) is converted, copy the dragon6db.tar file to the new Dragon Reporting Server and extract it. # cd /usr/dragon

# cp ~/dragon6db.tar.gz .

# gunzip dragon6db.tar.gz

# tar xvf dragon6db.tar

5. Convert each V6.x sensor to V7.x. Refer to “Upgrading Dragon Software” on page 5‐6.6. Add the converted sensors to the V7.x EMS.

The following steps are used to migrate using duplicate EMS, EFPs, and Network Sensors.

To perform the upgrade in this manner, you will need additional hosts that can be used during the migration. You will need one machine to run your V7.x EMS and one new sensor machine. You may need to replace several sensor hosts to meet the new minimum system requirements for V7.x. Additionally, if you have EFPs or Reporting nodes on separate hosts, you will need an extra machine for the EFP migration.

At a high level, the migration sequence is:

1. Install a V7.x EMS on a separate machine, leaving the V6.x EMS running.

2. Migrate the sensors, one at a time, from the V6.x EMS to the V7.x EMS. To do this:a. Install the V7.x sensor image on the extra host.

b. Copy the configuration from a V6.x sensor to the V7.x sensor on the extra host.

c. Add the V7.x sensor to the V7.x EMS and test until you are satisfied that all the correct events are being sent to the V7.x EMS. 

d. Once you are certain that the migrated V7.x sensor is operating correctly, shut down the V6.x sensor, and use that machine as the new V7.x sensor host to migrate the next V6.x sensor.

3. If you have intermediate EFPs, migrate the EFPs to V7.x before migrating the sensors. An additional host is needed to migrate the EFPs in a manner similar to migrating the sensors. a. Install the V7.x EFP on the new host, and configure it to report events to the V7.x EMS or 

top‐level Reporting node. 

Page 142: Installation Guide -- Includes Legacy Appliances

Upgrading from V6.x to V7.x

C-4 Additional Upgrade Information

b. Once the V7.x EFP is configured, migrate the V6.x sensors that are reporting events to the V6.x EFP that is being replaced. At the point when no more sensors are reporting to the old V6.x EFP, you can use that host as the V7.x EFP as you migrate the next EFP. 

To run duplicate EMS, EFPs, and Network Sensors:

1. Enter the following commands to save the dragon.db files:

# tar cvf dragon6db.tar DB

# gzip dragon6db.tar

# scp dragon6db.tar.gz /path-to-another-system/

2. Set up a duplicate EMS running V7.x software. Refer to “Enterprise Manager and Reporting Installation” on page 5‐16.

3. Add a new V7.x EFP (EFP1) and sensor (NIDS1). They should be configured identically to the first V6.x EFP and NIDS to be migrated to V7.x.

4. After EFP1 is converted, copy and extract the dragon6db.tar.gz to it.# cd /usr/dragon

# cp ~/dragon6db.tar.gz .

# gunzip dragon6db.tar.gz

# tar xvf dragon6db.tar

5. Configure the EMS to manage the EFP1 and NIDS1.6. Place the new EFP1 into the network in place of the V6.x EFP.7. Place NIDS1 into the network in place of the first V6.x NIDS. The first V6.x NIDS is now free 

to be configured as the next V7.x sensor, and so on. 8. If you have multiple EFPs to upgrade, you may do them one at a time by adding the V7.x EFP to the 

network to replace one V6.x EFP and migrating all the V6.x sensors reporting to that EFP. Once no sensors are reporting to the V6.x EFP, you can install the V7.x EFP software on that host and use it to migrate the next EFP.

9. Continue to migrate all the EFPs and sensors until you have one remaining unit of each. Configure the remaining units as the original EMS, EFP1 and NIDS1. This frees up the initial units to go back to their original use.

10. To upgrade a Host Sensor, stop the sensor on the host machine. Upgrade from V6.x by installing the V7.x software directly. Use the EMS to send down the upgraded policy, and then start Host Sensor. If you encounter a “files in use” warning on a Windows machine, you may need to reboot the host machine. However, in general, this should not be necessary.

Note: V7.x system requirements may dictate that you need to replace more than one EFP with new hardware.

Page 143: Installation Guide -- Includes Legacy Appliances

Binary Upgrade from V7.2.1

Dragon Intrusion Defense System Installation Guide C-5

Binary Upgrade from V7.2.1 The procedure for performing binary upgrades to remote sensors running V7.2.2 or later is described in “Using Binary Upgrade” on page 5‐10. If you have nodes running V7.2.1 and want to use the Binary Upgrade feature, the upgrade process is a two‐step process.

The first upgrade is to version 7.2.1.1, and is necessary to correct some known issues in the upgrade feature of the deployed 7.2.1 software. The second upgrade upgrades your machine to the latest version. This two‐stage process requires two upgrade bundles for each platform, available from the Dragon support web site.

The controlling EMS must be upgraded to V7.2.2 or later before starting this procedure.

Platform-Specific Pre-Upgrade Information

Upgrading to 7.2.1.1• The 7.2.1.1 upgrade will fail and rollback if any sensors or agents do not restart after the 

upgrade process finishes. Prior to the upgrade, if any of your sensors or agents are stopped (a red icon displays), deliberately or otherwise, they should be removed from their associated nodes in the EMS client. After the upgrade process completes, they can be re‐added, and the same policy re‐associated. 

• During the 7.2.1.1 upgrade, do not issue any deploys, starts, stops or shutdowns to the target sensor with the EMS client. 

• If the EMS client reports the 7.2.1.1 upgrade fails, please also consult the Enterprise panel in the EMS client. If the panel reports your target sensor’s version is 7.2.1.1, and the icons remain green, the upgrade succeeded. 

AIX UpgradesOn each AIX machine to be upgraded, you must remove the file /usr/dragon/lib/libiconv.a manually, before the upgrade process begins. This file conflicts with the library java requires for a 7.2.1.1 upgrade, resulting in the java process failing to start, and the 7.2.1.1 upgrade failing. This can be scripted with a command such as the following:

# for i in aixsensor1 aixsensor2 aixsensor3 ; do ssh $i "rm -f /usr/dragon/lib/libiconv.a" ; done

Linux UpgradesThere is a known issue upgrading to 7.2.1.1 on Ubuntu, which may affect other Linux platforms. The symptom is that the java process does not start, meaning no upgrade.log is produced. If you experience this problem, please contact Enterasys Support. 

Microsoft Windows UpgradesMicrosoft Windows machines must be running at Windows Installer (MSI) 3.0 or later to upgrade to the 7.2.2 or later version of Dragon. If the binary upgrade determines that the Windows Installer version on the host machine is too low, the binary upgrade will not attempt to upgrade to the latest version and an error message will be logged in the net‐cfg‐client.log file. The host machine can either be manually upgraded to the latest version (after the 7.2.1.1 upgrade), or a newer version of Windows Installer can be installed.

Page 144: Installation Guide -- Includes Legacy Appliances

Binary Upgrade from V7.2.1

C-6 Additional Upgrade Information

Monitoring a 7.2.1.1 Upgrade The net‐cfg‐client process (config channel middleware) running on the sensor machine controls the upgrade from the client‐side. The net‐cfg‐client log file will reveal the receipt of an upgrade command from the server, and then soon afterwards, the file logs/upgrade.log will show the process. net‐cfg‐client starts a java process (bundled with Dragon), and the upgrade is driven by an XML description file processed by ant. If the upgrade proceeds normally, net‐cfg‐client will stop at a certain point, and then be restarted (to allow for upgrading of net‐cfg‐client itself); so a short drop in connectivity is to be expected. “net‐cfg‐client”ʹs log file will reveal the details of any rollback. It is important to note that for 7.2.1, net‐cfg‐client will consider the upgrade to have failed if any sensors or agents do not start after the procedure completes. In this case, a rollback will be initiated. Prior to the upgrade, if any of your sensors are down, deliberately or otherwise (red icon in the EMS client), you should remove the sensor from your node prior to upgrading. After the upgrade completes, you can re‐add the sensor, and re‐associate the same policy. This step is only necessary for the upgrade to 7.2.1.1. 

Upgrading from the EMS ClientThe binary upgrade installation procedure consists of two parts:

1. Installing the 7.2.1.1 distributed binary file.

2. Installing the latest distributed binary file (V7.2.2 or later).

You must follow the instructions in the order that they are presented. 

To perform the upgrade from V7.2.1.0 to the latest Dragon version, follow these steps:

1. Ensure that you have read and followed the instructions, in “Pre‐Upgrade Information” on page C‐1 before you start the binary upgrade.

2. Download the 7.2.2 upgrade package archive from the Dragon website. The name of the package is: UpgradePackages‐7.2.2‐128.tar.gz.

3. Download the upgrade package archive for the latest version (later than 7.2.2) from the Dragon website. For example, the name of the V7.2.3 upgrade package is: UpgradePackages‐7.2.3‐208.tar.gz.

4. Login to your EMS server.# ssh -1 root <EMSserver>

5. Copy the upgrade packages to a temporary location. For example:# cp UpgradePackages-7.2.2-128.tar.gz /tmp

# cp UpgradePackages-7.2.3-208.tar.gz /tmp

6. Extract the packages. For example:# tar xvfz UpgradePackages-7.2.2-128.tar.gz

# tar xvfz UpgradePackages-7.2.3-208.tar.gz

Note: To upgrade from 7.2.1.0 to 7.2.1.1, any node selected must have all sensors and agents defined as “active”. If a sensor, or agent, is inactive at the time of the upgrade, the version will revert back to the original version.

Page 145: Installation Guide -- Includes Legacy Appliances

Binary Upgrade from V7.2.1

Dragon Intrusion Defense System Installation Guide C-7

7. If you put the package in a /tmp directory, the binary files will be extracted to /tmp/policymgr/binaries. You now have to move them to the Dragon installation location.# cd /usr/dragon/policymgr

# mv /tmp/policymgr/binaries /usr/dragon/policymgr

The /usr/dragon/policymgr/binaries directory now contains directories for each supported OS, which in turn contain the .sh scripts to perform the binary upgrade procedure through the EMS client. 

8. If you untarred as the superuser, correct permissions on the files.# cd /usr/dragon/install

# ./fixperms.pl

9. Launch the EMS client.10. Select Tools‐>Binary Upgrade‐>Binary Upgrade Manager from the menu bar to access the 

Binary Upgrade Manager screen. 11. In the Binary Upgrade Manager screen, select the operating system from the Platform drop‐

down menu. You must select an operating system — do not leave the default option of All in the Platform field.All nodes using the operating system you selected are now listed in the Device Nodes table.

12. Select the node, or nodes, listed under Node Name in the table, to upgrade. The number of simultaneous requests is set to five, of the same platform, at the same time. Enterasys Networks does not recommend upgrading more than a few at a time. 

13. Select the 7.2.1.1 binary upgrade package version number from the Version drop‐down menu to upgrade to. You MUST upgrade to 7.2.1.1 first, before upgrading to a later version.

14. Click on the Upgrade button.

15. The Status Window displays. Click on the View Incomplete button to display only the nodes that are currently being upgraded.

16. To view the upgrade progress, click on the View Log button to open the Log Viewer. The Log Viewer can also be used to determine if there is a problem with the upgrade. When the upgrade is complete, the sensor becomes active again, and the new version is listed in the Binary Upgrade Status Window.

17. When the node becomes active again, and the version displayed in the Binary Upgrade Status Window is 7.2.1.1, proceed to Step 18.

18. Close the Binary Upgrade Status window, and if open, close the Log Viewer window.You are now ready to upgrade from 7.2.1.1 to the latest version.

Note: To understand the naming convention used for the upgrade package files, refer to “Binary Upgrade Package Naming Convention Rules” on page 5-15.

Notes: • The node becomes inactive during upgrade. Depending on your bandwidth, environment

settings, and the package size, the node may be inactive for several minutes.

• If there is an error during the upgrade, the version number reverts back to the original version. You can review the upgrade process in the Log Viewer.

Page 146: Installation Guide -- Includes Legacy Appliances

Binary Upgrade from V7.2.1

C-8 Additional Upgrade Information

19. In the Binary Upgrade Manager window, select the same node, or nodes, listed under Node Name in the table again. 

20. Ensure that the same operating system (selected in the 7.2.1.0 to 7.2.1.1 upgrade) is selected from the Platform drop‐down menu.

21. Select the latest binary upgrade package version number from the Version drop‐down menu to upgrade to. For example, if you are upgrading to V7.2.3, select 7.2.3.0 from the drop‐down menu.

22. Click on the Upgrade button.23. Use the Status Window and Log Viewer to check on the progress of the upgrade.

When the upgrade is complete, the sensor becomes active again and the new version is listed in the Binary Upgrade Status Window. You will see that the nodes were upgraded twice, from 7.2.1.0 to 7.2.1.1 and from 7.2.1.1 to the latest version.

Repeat this process for each operating system in your Dragon environment.

Running Binary Upgrade from the Command LineYou can also run the binary upgrade from the command line on the user interface. For example, if your sensor machine is called mysensor and runs Linux, the command would be: 

# cd /usr/dragon/bin

# ./dpmmwctl --host-control --host-name=mysensor --action=upgrade --upgrade-file=/usr/dragon/bin/policymgr/binaries/Linux/LinuxBinaryUpgradev7.2.1.1.sh -W 180 -w -V

# ./dpmmwctl --host-control --host-name=mysensor --action=upgrade --upgrade-file=/usr/dragon/bin/policymgr/binaries/Linux/LinuxBinaryUpgradev7.2.2.0.sh -W 180 -w -V

It is important to note that if an upgrade is started from the command line rather than the user interface, it will not be logged in the database, nor trackable from the Binary Upgrade Status Manager.

Page 147: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Installation Guide D-1

DEthernet Port Map Restoration

This appendix describes how to maintain the Ethernet port mappings on Dragon appliances when upgrading from 6.3.3 to a 7.x.y version.

Problem DescriptionThe Dragon IDS/IPS upgrade from 6.3.3 to a 7.x.y version occurs on most Dragon appliances without issues. The upgrade itself is a major upgrade and this is well known in the user community.

Dragon 6.3.3 runs on a Slackware Linux 2.4.31 kernel whereas 7.x.y versions were upgraded to run on a Slackware Linux 2.6.14 kernel.

In certain GE500 appliances, the upgrade causes a problem where the operator loses management connectivity to the appliance. This problem is attributed to different behavior exhibited by the Ethernet drivers in the two versions of Linux kernels. The 2.4 kernel‐based driver names the motherboard Ethernet ports as eth0, eth1, and so on, and then seeks to identify and name the PCMCIA ports. In some appliances running Dragon 7.x.y (on top of kernel 2.6), the Ethernet ports are named based on a first‐discovered‐first‐named basis.

An appliance that is upgraded from 6.3.3 to 7.x.y may find that its management port, which was eth0 for example, in Dragon 6.3.3 with the 2.4 kernel, has been renamed and thus will not be eth0.   This renders the appliance unreachable and can be a source of considerable frustration when the upgrade is done remotely. This problem is documented in the Dragon Support Knowledge Base.

To alleviate this problem, a special 7.2.2 version has been made available. Using this interim version and following a few steps, the upgrade can be done without loss of connectivity. After upgrading to 7.2.2 and remapping the Ethernet ports following the steps in this document, you can upgrade to the latest Dragon version.

SolutionTo resolve this issue, a script has been included as part of the Dragon upgrade.sh. With the help of this script, the port map learned when the system ran on a 2.4 kernel is restored when the system runs the 2.6 kernel. 

Preparation in 6.3.31. Make sure your 6.3.3 version is running properly. 

2. It is recommended that you create a backup.

3. Make sure all ports in the appliance are visible to the /sbin/ifconfig command. 

This step is very important. If there are Ethernet ports on the system that do not show up using an ifconfig command, then there may be problems in restoring the port map when the 

Page 148: Installation Guide -- Includes Legacy Appliances

Solution

D-2 Ethernet Port Map Restoration

system is upgraded to Dragon 7.2.2. The script will also make sure all ports are up prior to saving the configuration while in 2.4 kernel execution space.

4. Download the tar file named portremap.tar.gz from the Dragon support site to a known location on your appliance. For example, in /var/tmp.

The tar file can downloaded from:

https://dragon.enterasys.com/downloads/portremap.tar.gz

portremap.tar.gz is a tar file that contains Dragon 7.2.2 along with a modified upgrade.sh script. It also includes a script file used by upgrade.sh named portmapReverse‐1.pl.

5. Become root and execute the following commands to untar into /opt/dragon6to7/: 

cd /opt

tar -xzvf /var/tmp/portremap.tar.gz (or any path where portremap.tar.gz was stored)

6. Perform the upgrade:

cd dragon6to7

./upgrade.sh

7. Verify that the upgrade worked correctly. 

a. Execute the following command:

ls /var/portremap/

and verify that the following four files are in the directory:

iftab_2_4

ifconfig_2_4

ifroute_2_4

defroute_2_4

b. Execute the following command:

cat /var/portremap/iftab_2_4     

and verify that you see all your eth ports and their mac addresses.

c. Look in /var/log/portremap‐2_4to2_6.log.

d. Verify that /etc/rc.d/portmapReverse‐1.pl exists.

e. Verify that the /opt/portmapcfg_2_4/ directory is present and that /opt/portmapcfg_2_4/portmapcfg_2_4.tar.gz exists.

/opt/portmapcfg_2_4//portmapcfg_2_4.tar.gz is a tar of all files in /var/portremap/*_2_4. This will serve as a local archive. You may want to save this file externally.

8. Reboot the appliance and try to connect to it after a brief time. 

7.2.2 InstallAfter the reboot of the appliance is successful and you are able to login, do the following:

1. Tar up /usr/dragon which may have the 6.3.3 installation and save it in a known location, preferably remote from the appliance. 

2. Remove /usr/dragon which may contain the 6.3.3 installation: 

rm -rf /usr/dragon

Page 149: Installation Guide -- Includes Legacy Appliances

Solution

Dragon Intrusion Defense System Installation Guide D-3

3. Install 7.2.2: 

cd /opt

tar -xvzf /opt/dragon6to7/install/DRAGON/EmsServer_Linux_VM.tar.gz

cd EMS/Disk1/InsData/VM/

./Dragon.bin -i console

4. Follow the instructions for installing Dragon found in Chapter 5, Dragon Software Installation.

Maintaining the 6.3.3 Port MapThe port map learned and written into the /var/portremap directory is essential for proper port name restoration whenever Dragon reboots in 7.2.2. Thus it is essential that you copy the following files to an external location as a backup: 

/var/portremap/iftab_2_4

/var/portremap/ifconfig_2_4

/var/portremap/ifroute_2_4

/var/portremap/defroute_2_4

/etc/rc.d/portmapReverse-1.pl

Alternatively, you can simply copy the /opt/portmapcfg_2_4/portmapcfg_2_4.tar.gz to an external location, since /opt/portmapcfg_2_4/portmapcfg_2_4.tar.gz is a tar of the files above.

Page 150: Installation Guide -- Includes Legacy Appliances

Solution

D-4 Ethernet Port Map Restoration

Page 151: Installation Guide -- Includes Legacy Appliances

Dragon Intrusion Defense System Installation Guide E-1

ELDAP and RADIUS Authentication Requirements

This appendix describes the configuration requirements for using RADIUS or LDAP for authorization and authentication of Dragon users. 

Dragon RolesTable E‐1 lists the names of the Dragon user roles that must be defined for both RADIUS and LDAP authentication.

Table E-1 Dragon User Roles

Dragon Role Description

DragonSuperAdmin Complete access to all management GUI and reporting tasks including:

• Deploy configuration

• Change configuration/commit

• View configuration

• View topology

• Reporting GUI

• Configure Users

DragonAdmin Broad access to all management GUI tasks including:

• Deploy configuration

• Change configuration/commit

• View configuration

• View topology

This user cannot access the Reporting GUI or configure users.

DragonDeployAdmin Access to some management GUI tasks including:

• Deploy configuration

• View configuration

• View topology

This user cannot access the Reporting GUI, configure users, or change configuration.

Page 152: Installation Guide -- Includes Legacy Appliances

RADIUS Requirements

E-2 LDAP and RADIUS Authentication Requirements

RADIUS Requirements

User RequirementsOn the RADIUS server, the Remote Access Policy used by each Dragon user should be configured with a Filter‐ID attribute for each Dragon role assigned to that user.

• The value of the Filter‐ID attribute must be of the form:

role:DRAGON_ROLE

where DRAGON_ROLE is one of the roles listed in Table E‐1.

• The DRAGON_ROLE attribute value is case sensitive.

• There must be a separate attribute entry for each role assigned to a given user.

• Each user MUST be given the DragonViewAdmin role.

You do not need to configure a user for every possible Dragon role. 

DragonCommitAdmin Access to some management GUI tasks including:

• Change/Commit configuration

• View configuration

• View topology

This user cannot access the Reporting GUI, configure users, or deploy configuration.

DragonViewConfigAdmin Access to some management GUI tasks including:

• View configuration

• View topology

This user cannot access the Reporting GUI, configure users, commit, or deploy configuration.

DragonViewAdmin Access to some management GUI tasks including:

• View topology

This user cannot access the Reporting GUI, configure users, commit, view configuration, or deploy configuration. The display area is left unpopulated.

DragonReports This user, also referred to as an analyst, has view-only access to the management GUI, with the exception of being able to launch the Reporting interface from the GUI.

Also has access to Reporting GUI from a browser.

DragonUserAdmin Access only to user creation management GUI tasks.

This user can create other users, but cannot perform any other management GUI tasks. This role may be combined with other roles.

Table E-1 Dragon User Roles

Dragon Role Description

Page 153: Installation Guide -- Includes Legacy Appliances

RADIUS Requirements

Dragon Intrusion Defense System Installation Guide E-3

EMS Server RequirementsThe EMS server must be allowed as a RADIUS client to the RADIUS server.

The RADIUS shared secret configured on the EMS server must match the shared secret configured on the RADIUS server.

Dragon supports the CHAP and PAP authentication protocols.

By default, the installation process allows you to configure only one RADIUS server for authentication. If your network environment needs a more complex RADIUS configuration, please contact Enterasys Networks Technical Support for assistance.

ExampleThe following example shows how to configure the Filter‐Id attribute in an environment using Windows Server IAS as a RADIUS server. Four Filter‐IDs have been configured, one for each of four Dragon roles. Note that the DragonViewAdmin role is required to be configured for every Dragon user, in addition to any other roles that may be assigned.

Page 154: Installation Guide -- Includes Legacy Appliances

LDAP Requirements

E-4 LDAP and RADIUS Authentication Requirements

LDAP RequirementsThis section describes the schema objects and attributes and the directory structure that must be defined in the LDAP database to support Dragon.

In general, an organizational unit must be created, and within it, organizational roles must be defined, one organizational role for each Dragon role listed in Table E‐1 on page E‐1. Within each of the organizational roles is a “role occupant” attribute that will hold users who have access to that role. The “role occupant” attribute takes the full DN (directory name) of the user you would like to have privileges to that role. 

One possible structure is outlined below.  Schema Objects are in bold and object attributes are italicized. 

‐ O=Enterasys (organization)

‐‐‐ ou=DragonGroups (organizational unit)

‐‐‐‐ DragonSuperAdmin (organizational Role)

‐‐‐‐ cn =Rosanne Roe,ou=People,o=Enterasys (Role Occupant Attribute)

‐‐‐‐ cn =John Doe,ou=People,o=Enterasys (Role Occupant Attribute)… 

‐‐‐‐ DragonViewAdmin (organization Role)

‐‐‐‐ cn=Nelson Coe, ou=People, o=Enterasys (Role Occupant Attribute)...

// Add the rest of the Dragon Roles to DragonGroups

‐‐‐‐ ou=People (organizational unit)

‐‐‐‐ John Doe (person)

‐‐‐‐(person attributes (password, email, phone # etc…))

‐‐‐‐ Rosanne Roe (person)

‐‐‐‐(person attributes (password, email, phone # etc…))

... for all users. 

In the structure shown above, the tree is divided into two parts — people and roles — both of which have a parent which is an organizational unit:

• People organizational unit— Most companies which use a directory service will already have users/people defined in their schema (for example, Windows Active directory for all the employees in your company). You can use existing people or create a new group of specific users and names to be used only for Dragon.  

• DragonGroups organizational unit— In the example above, the DragonGroups organizational unit contains all of the Dragon roles within it.  Each role has the attribute “Role Occupant” which takes the full DN (directory name) of the user you would like to have privileges to that role. To authenticate against a directory, a user must exist and must be assigned to at least one role.

Dragon LDAP authentication will work as follows:

1. Take the user name and password and authenticate. 

2. If this authentication fails, so does the login. 

3. If this authentication passes, and the user exists, and their password is correct, test all the Dragon roles for that user’s existence within them.

4. Give the user whatever role credentials the user exists in. 

Page 155: Installation Guide -- Includes Legacy Appliances

LDAP Requirements

Dragon Intrusion Defense System Installation Guide E-5

5. If the user does not exist in any of the Dragon roles, authentication will fail because the user is not a valid Dragon User. 

Sample Enterasys.ldif dn: o=Enterasys

o: Enterasys

objectclass: top

objectclass: organization

dn: ou=DragonGroups, o=Enterasys

ou: DragonGroups

objectclass: top

objectclass: organizationalunit

dn: cn=DragonSuperAdmin, ou=DragonGroups, o=Enterasys

cn: DragonSuperAdmin

objectclass: top

objectclass: organizationalRole

ou: DragonGroups

roleOccupant: cn=Rosanne Roe, ou=People, o=Enterasys

roleOccupant: cn=John Doe, ou=People, o=Enterasys

description: Dragon super users

dn: cn=DragonUserAdmin, ou=DragonGroups, o=Enterasys

cn: DragonUserAdmin

objectclass: top

objectclass: organizationalRole

ou: DragonGroups

roleOccupant: cn=Rosanne Roe, ou=People, o=Enterasys

roleOccupant: cn=John Doe, ou=People, o=Enterasys

description: Dragon admin users

dn: cn=DragonConfigAdmin, ou=DragonGroups, o=Enterasys

cn: DragonConfigAdmin

objectclass: top

objectclass: organizationalRole

ou: DragonGroups

roleOccupant: cn=John Doe, ou=People, o=Enterasys

roleOccupant: cn=Nelson Coe, ou=People, o=Enterasys

roleOccupant: cn=Bill Bow, ou=People, o=Enterasys

description: Dragon config users

dn: cn=DragonViewAdmin,ou=DragonGroups,o=Enterasys

objectclass: top

Page 156: Installation Guide -- Includes Legacy Appliances

LDAP Requirements

E-6 LDAP and RADIUS Authentication Requirements

objectclass: organizationalRole

cn: DragonViewAdmin

ou: DragonGroups

roleOccupant: cn=Nelson Coe, ou=People, o=Enterasys

roleOccupant: cn=Bill Bow, ou=People, o=Enterasys

roleOccupant: cn=Rosanne Roe, ou=People, o=Enterasys

roleOccupant: cn=John Doe, ou=People, o=Enterasys

description: Dragon viewing users

dn: ou=People, o=Enterasys

ou: People

objectclass: top

objectclass: organizationalunit

dn: cn=John Doe, ou=People, o=Enterasys

cn: John Doe

sn: John Doe

userPassword: MYsecret

mail: [email protected]

telephonenumber: +1 408 555 5252

facsimiletelephonenumber: +1 408 555 3228

objectclass: top

objectclass: person

objectclass: organizationalPerson

objectclass: inetOrgPerson

dn: cn=Rosanne Roe, ou=People, o=Enterasys

cn: Rosanne Roe

sn: Roe

userPassword: Rosanne

mail: [email protected]

telephonenumber: +1 408 555 1856

facsimiletelephonenumber: +1 408 555 9971

objectclass: top

objectclass: person

objectclass: organizationalPerson

objectclass: inetOrgPerson

dn: cn=Nelson Coe, ou=People, o=Enterasys

cn: Nelson Coe

sn: Coe

userPassword: his3Ssecret

Page 157: Installation Guide -- Includes Legacy Appliances

LDAP Requirements

Dragon Intrusion Defense System Installation Guide E-7

mail: [email protected]

telephonenumber: +1 408 555 7562

facsimiletelephonenumber: +1 408 555 4173

objectclass: top

objectclass: person

objectclass: organizationalPerson

objectclass: inetOrgPerson

dn: cn=Bill Bow, ou=People, o=Enterasys

cn: Bill Bow

sn: Bow

mail: [email protected]

telephonenumber: +1 408 555 4420

facsimiletelephonenumber: +1 408 555 2012

objectclass: top

objectclass: person

objectclass: organizationalPerson

objectclass: inetOrgPerson

Requirements for LDIF Directory Structure• A user must exist in the database.

• A user must have the password attribute set. 

• A parent object that is capable of subclassing organizational roles must be created. Refer to RFC 2256. 

• An organizational role must be created for each of the given Dragon roles and the name spelled exactly as shown in Table E‐1 on page E‐1.

• The role occupant attribute in each of the organizational roles must be given the full DN of a user who has been assigned to that role.

• EVERY user who has a Dragon role must also be added to the DragonViewAdmin role. Without being added to the DragonViewAdmin role, a user with any other role still cannot authenticate properly.

Page 158: Installation Guide -- Includes Legacy Appliances

LDAP Requirements

E-8 LDAP and RADIUS Authentication Requirements

Page 159: Installation Guide -- Includes Legacy Appliances

Index-1

IndexBBack panel

DRAGON-E500-SX/TX 1-4Dragon-EAL-SX/TX 2-5DSEMA7-6RED400U 3-4DSEMA7-LE/ME 2-5DSEMA7-RED-U 3-4DSEMA7-U 1-4DSEPA7 2-5DSIPA7-FE-TX 2-5DSIPA7-GE250-SX/TX 2-5DSIPA7-GE500-SX/TX 1-4DSIPA7-GIG-SX/TX 3-4DSISA7-SX/TX 2-5DSNSA7-FE-TX 2-5DSNSA7-GE250-SX/TX 2-5DSNSA7-GE500-SX/TX 1-4DSNSA7-GIG-SX/TX 3-4

Binary upgrade for sensors, see Distributed binary upgrade

ButtonsDRAGON-E500-SX/TX 1-5Dragon-EAL-SX/TX 2-6DSEMA7-6RED400U 3-6DSEMA7-LE/ME 2-6DSEMA7-RED-U 3-6DSEMA7-U 1-5DSEPA7 2-6DSIPA7-FE-TX 2-6DSIPA7-GE250-SX/TX 2-6DSIPA7-GE500-SX/TX 1-5DSIPA7-GIG-SX/TX 3-6DSISA7-SX/TX 2-6DSNSA7-FE-TX 2-6DSNSA7-GE250-SX/TX 2-6DSNSA7-GE500-SX/TX 1-5DSNSA7-GIG-SX/TX 3-6

CCertificate-based encryption 5-34Commissioning the appliance 4-4Create user account 4-1Custom SSL keystore generation 5-34

DDefault certificate 5-34Default installation directory 5-8Distributed binary upgrade

controlling the upgrade 5-13EMS Upgrade Prerequisites 5-10from V7.2.1 only C-5monitoring a 7.2.1.1 upgrade C-6monitoring a 7.2.2 upgrade 5-12naming convention rules 5-15platform specific information C-5status information 5-13

supported platforms 5-10upgrading from the EMS client C-6

Dragon permanent key request 4-2Dragon ports used 5-37Dragon upgrade 5-6DragonAdmin E-1DragonCommitAdmin E-2DragonDeployAdmin E-1DRAGON-E500-SX/TX

overview 1-1setup 1-1

Dragon-EAL-SX/TXoverview 2-1setup 2-1

DragonReports E-2DragonSuperAdmin E-1DragonUserAdmin E-2DragonViewAdmin E-2DragonViewConfigAdmin E-2DSEMA7-6RED400U

overview 3-1setup 3-1

DSEMA7-LE/MEoverview 2-1setup 2-1

DSEMA7-RED-Uoverview 3-1setup 3-1

DSEMA7-Uoverview 1-1, 2-1, 3-1setup 1-1

DSEPA7overview 2-1setup 2-1

DSIPA7-FE-TX overview 2-1DSIPA7-FE-TX setup 2-1DSIPA7-GE250-SX/TX

overview 2-1setup 2-1

DSIPA7-GE500-SX/TXoverview 1-1, 2-1, 3-1setup 1-1

DSIPA7-GIG-SX/TXoverview 3-1setup 3-1

DSISA7-SX/TXoverview 2-1setup 2-1

DSNSA7-FE-TX overview 2-1DSNSA7-FE-TX setup 2-1DSNSA7-GE250-SX/TX

overview 2-1setup 2-1

DSNSA7-GE500-SX/TXoverview 1-1, 2-1, 3-1setup 1-1, 2-1, 3-1

DSNSA7-GIG-SX/TXoverview 3-1setup 3-1

EEMS

client installation 5-24server start 5-33

Enterprise Manager installation 5-16, 5-25

FFront panel controls and indicators

DRAGON-E500-SX/TX 1-5DSEMA7-6RED400U 3-6DSEMA7-RED-U 3-6DSEMA7-U 1-5DSIPA7-GE500-SX/TX 1-5DSIPA7-GIG-SX/TX 3-6DSNSA7-GE500-SX/TX 1-5DSNSA7-GIG-SX/TX 3-6

GGenerating a new key 4-2Getting help xviiGUI installation 5-24

Hhard drive, installing B-1Help xviiHost Sensor

policy import C-2Host Sensor silent mode installation on

Windows 5-32

IInstallation

Host Sensor (Windows) 5-31overview 5-2types 5-4

Installation procedureEMS Client 5-24Enterprise Manager 5-16, 5-25hard drive B-1Host Sensor on Windows 5-31Host Sensor silent mode on

Windows 5-32Installation types

custom 5-5Enterprise Manager 5-4reporting 5-5Sensor & Agents 5-4standalone 5-4

Intended audience xvIPS

two keywords in license 4-3

Page 160: Installation Guide -- Includes Legacy Appliances

Index-2

JJava keytool 5-34

KKernel

upgrade 5-6, A-1version A-1

Keyfile 4-2generation 4-2installation 4-6upgrade 4-3

Keystore 5-34Kit contents

DRAGON-E500-SX/TX 1-1Dragon-EAL-SX/TX 2-1DSEMA7-6RED400U 3-1DSEMA7-LE/ME 2-1DSEMA7-RED-U 3-1DSEMA7-U 1-1DSEPA7 2-1DSIPA7-FE-TX 2-1DSIPA7-GE250-SX/TX 2-1DSIPA7-GE500-SX/TX 1-1DSIPA7-GIG-SX/TX 3-1DSISA7-SX/TX 2-1DSNSA7-FE-TX 2-1DSNSA7-GE250-SX/TX 2-1DSNSA7-GE500-SX/TX 1-1DSNSA7-GIG-SX/TX 3-1

LLDAP requirements E-4LEDs

DRAGON-E500-SX/TX 1-5Dragon-EAL-SX/TX 2-6DSEMA7-6RED400U 3-6DSEMA7-LE/ME 2-6DSEMA7-RED-U 3-6DSEMA7-U 1-5DSEPA7 2-6DSIPA7-FE-TX 2-6DSIPA7-GE250-SX/TX 2-6DSIPA7-GE500-SX/TX 1-5DSIPA7-GIG-SX/TX 3-6DSISA7-SX/TX 2-6DSNSA7-FE-TX 2-6DSNSA7-GE250-SX/TX 2-6DSNSA7-GE500-SX/TX 1-5DSNSA7-GIG-SX/TX 3-6

Licensing 4-2Linux

kernel version A-1upgrade kernel A-1

NNetwork Sensor

policy import C-2Non-managed sensor 5-4

PPorts used by Dragon 5-37Power supply

DRAGON-E500-SX/TX 1-3Dragon-EAL-SX/TX 2-3DSEMA7-6RED400U 3-3DSEMA7-LE/ME 2-3DSEMA7-RED-U 3-3DSEMA7-U 1-3DSEPA7 2-3DSIPA7-FE-TX 2-3DSIPA7-GE250-SX/TX 2-3DSIPA7-GE500-SX/TX 1-3DSIPA7-GIG-SX/TX 3-3DSISA7-SX/TX 2-3DSNSA7-FE-TX 2-3DSNSA7-GE250-SX/TX 2-3DSNSA7-GE500-SX/TX 1-3DSNSA7-GIG-SX/TX 3-3

Pre-commissioning tasks 4-1Proprietary operating system 1-1, 2-1,

3-1

RRack installation

DRAGON-E500-SX/TX 1-7Dragon-EAL-SX/TX 2-8DSEMA7-6RED400U 3-8DSEMA7-LE/ME 2-8DSEMA7-RED-U 3-8DSEMA7-U 1-7DSEPA7 2-8DSIPA7-FE-TX 2-8DSIPA7-GE250-SX/TX 2-8DSIPA7-GE500-SX/TX 1-7DSIPA7-GIG-SX/TX 3-8DSISA7-SX/TX 2-8DSNSA7-FE-TX 2-8DSNSA7-GE250-SX/TX 2-8DSNSA7-GE500-SX/TX 1-7DSNSA7-GIG-SX/TX 3-8

RADIUS requirements E-2Register 4-2Regulatory

DRAGON-E500-SX/TX 1-19Dragon-EAL-SX/TX 2-20DSEMA7-6RED400U 3-20DSEMA7-LE/ME 2-20DSEMA7-RED-U 3-20DSEMA7-U 1-19DSEPA7 2-20DSIPA7-FE-TX 2-20DSIPA7-GE250-SX/TX 2-20DSIPA7-GE500-SX/TX 1-19DSIPA7-GIG-SX/TX 3-20DSISA7-SX/TX 2-20DSNSA7-FE-TX 2-20DSNSA7-GE250-SX/TX 2-20

DSNSA7-GE500-SX/TX 1-19DSNSA7-GIG-SX/TX 3-20

SSafety

DRAGON-E500-SX/TX 1-8Dragon-EAL-SX/TX 2-9DSEMA7-6RED400U 3-9DSEMA7-LE/ME 2-9DSEMA7-RED-U 3-9DSEMA7-U 1-8DSEPA7 2-9DSIPA7-FE-TX 2-9DSIPA7-GE250-SX/TX 2-9DSIPA7-GE500-SX/TX 1-8DSIPA7-GIG-SX/TX 3-9DSISA7-SX/TX 2-9DSNSA7-FE-TX 2-9DSNSA7-GE250-SX/TX 2-9DSNSA7-GE500-SX/TX 1-8DSNSA7-GIG-SX/TX 3-9

Serverstart 5-33stop 5-33

Sign up 4-2Software upgrade 5-6Specifications

DRAGON-E500-SX/TX 1-2Dragon-EAL-SX/TX 2-2DSEMA7-6RED400U 3-2DSEMA7-LE/ME 2-2DSEMA7-RED-U 3-2DSEMA7-U 1-2DSEPA7 2-2DSIPA7-FE-TX 2-2DSIPA7-GE250-SX/TX 2-2DSIPA7-GE500-SX/TX 1-2DSIPA7-GIG-SX/TX 3-2DSISA7-SX/TX 2-2DSNSA7-FE-TX 2-2DSNSA7-GE250-SX/TX 2-2DSNSA7-GE500-SX/TX 1-2DSNSA7-GIG-SX/TX 3-2

SSL keystore generation 5-34Standalone

Host Sensor (UNIX) 5-25Standalone installation 5-4Start server 5-33Stop server 5-33

TTechnical support xviiTomcat certificates 5-35Types of installations 5-4

custom 5-5Enterprise Manager 5-4reporting 5-5Sensor & Agents 5-4standalone 5-4

Page 161: Installation Guide -- Includes Legacy Appliances

Index-3

Typographical conventions xvi

UUpgrade

binary for remote sensors, see Distributed binary upgrade

Upgrade Dragonfrom a previous V7.x 5-6from V6.x C-1procedure 5-6

Upgrade from V6.x to V7.x C-1Upgrade key 4-3User account creation 4-1

Page 162: Installation Guide -- Includes Legacy Appliances

Index-4