5.2. Uso cuando está conectado al host
5.2.1 Conexión del concentrador a una computadora host
Puede usar el puerto host Thunderbolt™ en la parte posterior del concentrador para conectarse a su
sistema host; hay dos puertos en la parte posterior, por lo que puede usar un puerto para conectar el
host y el otro puerto para conectar varios concentradores en cadena.
5.2.2 Autorización de hubs Thunderbolt™ en Linux®
Con sistemas Linux®, es necesario autorizar/dar de alta el Thundersync3-C10 antes de que se conecte.
Para hacer esto, deberá usar "boltctl", que se usa para controlar el administrador de dispositivos
Thunderbolt™. "boltctl" es la interfaz de línea de comandos para interactuar con boltd, el demonio del
sistema que administra los dispositivos Thunderbolt™ 3™. Usando "boltctl", ingrese los siguientes
comandos para autorizar e inscribir su Thundersync3-C10 .
power [-t | --timeout seconds]
Encienda el controlador Thunderbolt™. Si el controlador Thunderbolt™ no está en "nativo
modo de enumeración", puede apagarse por completo mediante el firmware/BIOS del host. Los
sistemas compatibles cuentan con una interfaz para "forzar" la alimentación
sistemas compatibles, hay una interfaz para "forzar" la alimentación del controlador Thunderbolt™. Si
se admite, este comando solicitará al daemon que
compatible, este comando solicitará al demonio que lo haga. El daemon realizará un seguimiento de
todas las solicitudes del cliente y liberará la
anulación de la alimentación cuando
se libere la última solicitud.
authorize DISPOSITIVO
Autorizar un dispositivo actualmente no autorizado identificado a través de su ID única (uuid) de
dispositivo. Si se dispone de una clave almacenada en la base de datos, se utilizará,
la clave se almacena en la base de datos, se utilizará, dado el nivel de seguridad del dominio
conexión segura del dispositivo. Utilice la lista de boltctl para averiguar el uuid de un dispositivo.
inscribir [--política predeterminada] DISPOSITIVO
Autorizar y registrar el dispositivo con la ID exclusiva de dispositivo de la base de datos. Si el dominio
admite la conexión segura, se generará una nueva clave que se almacenará
admite una conexión segura, se generará una nueva clave y se almacenará en la base de datos
junto con el dispositivo y el nombre del proveedor. Si se crea, la clave se utilizará en el futuro para
autorizar el
para autorizar el dispositivo de forma segura.
Thundersync3-C10
Página 12 de 42