2 .....Guía de uso e instalación del conmutador de administrador de consola local
adaptar el conmutador a su aplicación específica. La OBWI también se puede usar para controlar
y acceder a cualquier dispositivo acoplado y gestionar todas las necesidades KVM básicas de
forma remota.
NOTA: Para realizar sesiones KVM remotas a través de la OBWI es necesaria la instalación de la clave de
activación digital.
Interfaz de usuario local
La interfaz de usuario local, a la que se accede mediante el puerto local, cuenta con menús
intuitivos y modos de funcionamiento para configurar el conmutador y los dispositivos. Los
dispositivos pueden identificarse mediante un nombre, un EID o un número de puerto.
Seguridad
La interfaz le permite proteger el sistema mediante un sistema de salvapantallaa con contraseña.
Cuando se activa el salvapantallas, se prohíbe el acceso hasta que se introduce la contraseña
correcta para reactivar el sistema. Si escribe Help (Ayuda) en el cuadro de diálogo de contraseña,
accedirá al servicio de asistencia técnica de Avocent.
Se recomienda utilizar el conmutador en una infraestructura de centro de proceso de datos
protegida por un firewall.
OBWI
También puede utilizar la OBWI para administrar el conmutador. La OBWI se inicia directamente
desde el conmutador y no necesita ningún servidor de software ni ninguna instalación. Con la
adición de la clave de activación digital opcional instalada, también puede establecer sesiones
KVM y de medio virtual remotas en los dispositivos de destino.
Interfaz de consola de terminal
Se accede a la interfaz de consola de terminal a través del puerto "SETUP" (Configurar). Se puede
acceder a estas pantallas a través de un terminal o un ordenador que ejecute un software de
emulación de terminal.
Medio virtual y compatibilidad con tarjetas inteligentes
El conmutador le permite ver, mover o copiar datos ubicados en medios locales y en tarjetas
inteligentes. Las tarjetas inteligentes son tarjetas de tamaño reducido que se utilizan para
almacenar y procesar información como, por ejemplo, los datos de identificación y autenticación
necesarios para acceder a ordenadores, redes y salas y edificios protegidos.