Raritan Dominion KX II Manuel D'utilisation page 10

Table des Matières

Publicité

F
vi
IGURES
Figure 42 : Configuration des serveurs de fichiers..................................................................................... 66
Figure 43 : Menu User Management (Gestion des utilisateurs) ................................................................. 67
Figure 44 : User List (Liste des utilisateurs) ............................................................................................... 68
Figure 45 : Page User (Utilisateur)............................................................................................................. 69
Figure 46 : Liste des groupes d'utilisateurs................................................................................................ 71
Figure 47 : Page Group (Groupe) .............................................................................................................. 72
Figure 49 : Exemple de LCA IP.................................................................................................................. 75
Figure 50 : Modifier un groupe ................................................................................................................... 76
Figure 51 : Modifier le mot de passe.......................................................................................................... 78
Figure 52 : Paramètres d'authentification .................................................................................................. 79
Figure 53 : Paramètres d'authentification (LDAP)...................................................................................... 81
Figure 54 : Ecran Authentication Settings (Paramètres d'authentification) ................................................ 83
Figure 55 : Menu relatif aux paramètres du dispositif ................................................................................ 85
Figure 56 : Menu Network Settings (Paramètres réseau) .......................................................................... 86
Figure 57 : Paramètres réseau (Paramètres réseau de base) ................................................................... 87
Figure 58 : Paramètres réseau (paramètres réseau divers)....................................................................... 88
Figure 59 : Paramètres réseau (Paramètres de l'interface LAN) ............................................................... 88
Figure 60 : Paramètres date/heure ............................................................................................................ 90
Figure 61 : Gestion des événements - Paramètres.................................................................................... 91
Figure 62 : Configuration de Syslog........................................................................................................... 92
Figure 63 : Gestion des événements - Destinations .................................................................................. 93
Figure 64 : Configuration de l'alimentation................................................................................................. 96
Figure 65 : Configuration des ports............................................................................................................ 97
Figure 66 : Branchements des barrettes d'alimentation............................................................................. 98
Figure 67 : Page relative aux ports (barrettes d'alimentation).................................................................... 99
Figure 68 : Page des ports (ports KVM)................................................................................................... 100
Figure 70 : Menu de sécurité ................................................................................................................... 103
Figure 71 : Paramètres de sécurité.......................................................................................................... 104
Figure 72 : Paramètres de sécurité (Mots de passe sécurisés) ............................................................... 105
Figure 73 : Paramètres de sécurité (Blocage des utilisateurs)................................................................. 106
Figure 74 : Paramètres de sécurité (Cryptage & Partage) ....................................................................... 107
Figure 76 : Contrôle d'accès IP................................................................................................................ 109
Figure 77 : Menu de maintenance ........................................................................................................... 111
Figure 78 : Journal d'audit........................................................................................................................ 112
Figure 79 : Informations relatives au dispositif ......................................................................................... 113
Figure 80 : Sauvegarde/Restauration ...................................................................................................... 114
Figure 81 : Mise à niveau du CIM à partir de KX Flash............................................................................ 116
Figure 82 : Mise à niveau du firmware ..................................................................................................... 117
Figure 83 : Vérification de la mise à niveau du firmware.......................................................................... 118
Figure 84 : Mise à niveau du firmware réussie......................................................................................... 118

Publicité

Table des Matières
loading

Table des Matières