2 .....Switch-Installations-/Benutzerhandbuch für Local Console Manager
auf alle angeschlossenen Geräte zuzugreifen und sie zu bedienen sowie alle KVM-
Grundanforderungern remote zu erfüllen.
HINWEIS: KVM-Remotesitzungen über die OBWI erfordern die Installation des digitalen
Aktivierungsschlüssels.
Lokale Benutzeroberfläche
Die lokale Benutzeroberfläche, auf die über den lokalen Port zugegriffen wird, bietet intuitive
Menüs und Betriebsarten, um Ihren Switch und Ihre Geräte zu konfigurieren. Die Geräte können
anhand des Namens, der EID oder der Port-Nummer identifiziert werden.
Sicherheit
Mit Hilfe der Schnittstelle können Sie Ihr System durch ein Bildschirmschoner-Kennwort schützen.
Wenn der Bildschirmschoner aktiviert wird, ist der weitere Zugriff erst nach Eingabe des richtigen
Kennworts zur Reaktivierung des Systems möglich. Durch Eingabe von „Hilfe" im Dialogfeld
„Kennwort" werden Sie an den technischen Support von Avocent weitergeleitet.
Es wird empfohlen den Switch in einer durch eine Firewall geschützten Rechenzentrums-
Infrastruktur einzusetzen.
Integrierte Weboberfläche (OBWI)
Sie können zudem die OBWI verwenden, um Ihren Switch zu verwalten. Die OBWI wird direkt vom
Switch aus aufgerufen. Sie erfordert weder einen Software-Server noch eine Installation. Wenn
zusätzlich der optionale digitale Aktivierungsschlüssel installiert ist, können Sie auf dem Zielgerät
außerdem KVM- und Virtual Media-Remotesitzungen einrichten.
Schnittstelle der Terminalkonsole
Der Zugriff auf die Schnittstelle der Terminalkonsole erfolgt über den SETUP-Port. Für den Zugriff
auf diese Bildschirme kann ein Terminalbildschirm oder ein PC mit einer Terminalemulation
verwendet werden.
Virtual Media- und Smart Card-Unterstützung
Mithilfe des Switches können Sie Daten, die auf lokalen Virtual Media-Geräten und SmartCards
gespeichert sind, anzeigen, verschieben oder kopieren. Smart Cards sind elektronische Karten im
Taschenformat, die für die Speicherung und Verarbeitung von Identifizierungs- und
Authentifizierungsinformationen verwendet werden, um Zugriff bzw. Zugang zu Computern,
Netzwerken und gesicherten Räumen und Gebäuden zu erhalten.