Avocent 590-222-501M Switch User Manual


 
1
CHAPITRE
1
Présentation du produit
Le commutateur AMX
®
d’Avocent est un commutateur KVM (clavier, vidéo et souris) qui permet
aux utilisateurs d’accéder à plusieurs serveurs du système ou équipements série à partir d'un seul
ensemble clavier, écran et souris. Il est possible pour plusieurs utilisateurs situés à des endroits
différents de partager l’accès aux serveurs PC, Sun ou USB et aux équipements série.
Un système de commutation AMX typique comprend un ou
pl
usieurs commutateurs AMX, des consoles
utilisateur et des modules intelligents à matrice (IQ) d’Avocent. Il est possible de monter jusqu’à trois
commutateurs AMX en cascade afin d’obtenir un accès continu à un grand nombre d’équipements
cibles. D’autres commutateurs KVM, de marque Avocent ou autre, peuvent également être reliés à un
système en cascade mais ceci ne permet pas d’obtenir une configuration en cascade continue.
Tous les commutateurs AMX peuvent être montés en
rack et s
ont équipés d’OSCAR, l’interface
utilisateur graphique brevetée d’Avocent, et d’AMWorks®, l’outil d’administration système basé
sur Java™.
Fonctionnalités et avantages
Compatibilité avec Internet Protocol (IP)
Le commutateur de la série AMX est compatible avec les fonct
ionnalités IPv4 (par défaut) et IPv6.
Plateformes multiples
Grâce au système de commutation AMX, vous pouvez a
ccéder à toute combinaison de serveurs PC,
USB ou Sun et d’équipements série grâce à un seul ensemble clavier et souris.
Partage de connexion
Au moins deux utilisateurs peuvent accéder simultanément au même équipeme
nt cible
grâce au
commutateur AMX. Lorsqu’ils partagent une connexion vers un équipement cible, tous les
utilisateurs ont un accès vidéo tandis qu’un seul d’entre eux contrôle le clavier et la souris.
Sécurité
Le système de commutation KVM AMX vous
permet de
placer vos équipements de valeur dans des
zones d’accès contrôlé. Les modules IQ, équipements compacts permettant d’éliminer l’encombrement
dû aux câbles, empêchent les personnes non autorisées d’accéder aux équipements cibles en manipulant
les câbles. Vous pouvez contrôler l’accès des utilisateurs en attribuant des droits d’accès spécifiques à
chaque nom d’utilisateur pour certains équipements cibles. Les privilèges administratifs, les noms
d’utilisateur et la voie série sont également protégés par un mot de passe.