Users Guide
Table Of Contents
- Sicherheitsvorkehrungen
- Produktüberblick
- Merkmale und Vorteile des Remote Console Switches
- Intelligentes SIP-Modul
- Multi-Plattform-Support
- Kompatibilität mit den intelligenten Kabeln von Avocent® IQ-Modulen
- OSCAR-Benutzeroberfläche
- Integrierte Weboberfläche
- DSView® 3 Managementsoftware-Plug-in
- Virtual Media
- Sicherheit
- Verschlüsselung
- Betriebsmodi
- Video
- FLASH-Aktualisierung
- Kaskadierte (gestufte) Erweiterung
- Merkmale und Vorteile der Remote Console Switch Software
- Merkmale und Vorteile des Remote Console Switches
- Installation
- Steuern des Systems über die Analogports
- Anzeigen und Auswählen von Ports und Geräten
- Navigation in der OSCAR-Benutzeroberfläche
- Konfigurieren der Menüs der OSCAR- Benutzeroberfläche
- Anzeigen von Versionsinformationen
- Scannen des Systems
- Einstellen der Unterbrechungswarnmeldung
- Anzeigen von Konfigurationsinformationen
- Ausführen der Systemdiagnose
- Senden an Server
- Stromüberwachungsgeräte
- Verwenden des Viewers
- Zugriff auf Server über die integrierte Weboberfläche
- Interaktion mit dem angezeigten Server
- Funktionen des Viewer-Fensters
- Anpassen des Viewers
- Anpassen der Viewer-Auflösung
- Anpassen der Videoqualität
- Minimieren der Farbverfälschungen von Remote-Videositzungen
- Verbessern der Farbanzeige des Bildschirmhintergrunds
- Einstellen der Maus-Skalierung
- Minimieren des Mausspureffekts
- Verbessern der Mausleistung
- Anzeigen von mehreren Servern über den Scan-Modus
- Scannen der Server
- Statusanzeigen der Miniaturansicht
- Navigation in den Miniaturansichten
- Mit Makros Tastenanschläge an Server senden
- Sitzungsoptionen – Register „Allgemein“
- Bildschirmaufzeichnung
- Trennung
- Virtual Media
- Verwalten des Remote Console Switches mithilfe der integrierten Weboberfläche
- Migration von Switches von der Remote Console Switch Software
- Anzeigen und Konfigurieren der Remote Console Switch-Parameter
- Ändern der Remote Console Switch-Parameter
- Einrichten von Benutzerkonten
- Sperren und Freigeben von Benutzerkonten
- Aktivieren und Konfigurieren von SNMP
- Aktivieren von individuellen SNMP-Traps
- Anzeigen und Resynchronisieren von Serververbindungen
- Ändern eines Servernamens
- Anzeigen und Konfigurieren von gestuften Switch-Verbindungen
- Anzeigen von SIPs und IQ-Modulen
- Anzeigen von Versionsinformationen für den Remote Console Switch
- Aktualisieren der Firmware
- Steuern des Benutzerstatus
- Neustart des Systems
- Verwalten der Konfigurationsdateien für den Remote Console Switch
- Verwalten der Benutzerdatenbanken
- Installieren eines Webzertifikats
- Verwalten von PDUs
- Migrieren des Remote Console Switches
- LDAP-Funktionalität für den Remote Console Switch
- Überblick
- Die Struktur von Active Directory
- Standardschema im Vergleich zum erweiterten Dell Schema
- Standardinstallation
- Konto für „Admin umgehen“ konfigurieren
- Konfigurieren von DNS-Einstellungen
- Konfigurieren der NTP-Einstellungen (Network Time Protocol)
- Konfigurieren der LDAP-Authentifizierungsparameter
- LDAP-SSL-Zertifikate
- Anzeigen von CA-Zertifikatsinformationen
- Konfigurieren von Gruppenobjekten
- Konfigurieren von Active Directory mit Dell Schemata-Erweiterungen für den Zugriff auf RCS
- Hinzufügen von Benutzern und Berechtigungen zu Active Directory mithilfe von Dell Schemata- Erweiterungen
- Verwendung der Dell Zuordnungsobjekt-Syntax
- Zugriffssicherheit bei Konsolenumleitung
- Verwenden von Active Directory zur Anmeldung am Remote Console Switch
- Anforderung zur Benennung von Zielgeräten für die LDAP-Implementierung
- Häufig gestellte Fragen
- Anhang A: Remote Console Switch Software – Tastatur- und Maus- Tastenkombinationen
- Anhang B: TCP-Ports
- Anhang C: MIBs und SNMP-Traps
- Anhang D: FLASH-Aktualisierungen
- Anhang E: Technische Daten
- Anhang F: Technischer Kundendienst
- Stichwortverzeichnis

LDAP-Funktionalität für den Remote Console Switch 167
Eckige Klammern weisen auf optionale Elemente hin; die folgende Vorlage zeigt
beispielsweise an, dass die Angabe einer Berechtigungsstufe im Anschluss an eine
optionalen Zeichenkette und ein optionales Begrenzungszeichen erforderlich ist:
„[<beliebige Textzeichenkette> <Begrenzungszeichen>] < Berechtigungsstufe1>“.
4
Erstellen Sie ein Computerobjekt, das den Remote Console Switch
darstellt.
5
Erstellen Sie ein Computerobjekt für jedes SIP, das an einen Server
angeschlossen ist und dessen Zugriff auf die Berechtigungsstufe „KVM-
Benutzer“ beschränkt werden soll.
6
Fügen Sie den entsprechenden Gruppenobjekten das Computerobjekt
hinzu, das den Switch darstellt.
7
Fügen Sie dem entsprechenden Gruppenobjekt Benutzerobjekte hinzu,
um ihre Zugriffsebene festzulegen.
8
Fügen Sie der KVM-Benutzergruppe die Computerobjekte für die
zugriffsgesteuerten SIPs hinzu.
Überblick über Active Directory-Objekte für das erweiterte Dell Schema
Für jeden der physischen Remote Console Switches im Netzwerk, der
zum Zweck der Authentifizierung und Autorisierung in Active Directory
eingebunden werden soll, muss mindestens ein RCS-Geräteobjekt
erstellt werden, durch das der physische Switch dargestellt wird, sowie
ein Zuordnungsobjekt. Das Zuordnungsobjekt wird verwendet, um eine
Verknüpfung zwischen Benutzern oder Gruppen mit einem bestimmten Set
von Berechtigungen für ein oder mehrere SIPs herzustellen. Dieses Modell
bietet Administratoren größtmögliche Flexibilität bezüglich der verschiedenen
Kombinationen von Benutzern, RCS-Berechtigungen und SIPs am Remote
Console Switch, ohne viel zusätzliche Komplexität zu verursachen.
Das RCS-Geräteobjekt stellt die Verknüpfung zum Remote Console Switch
für die Abfrage des Active Directory zum Zweck der Authentifizierung
und Autorisierung dar. Wenn ein Remote Console Switch zum Netzwerk
hinzugefügt wird, muss der Administrator den Remote Console Switch
und sein Geräteobjekt mit dem entsprechenden Active Directory-Namen
konfigurieren, damit Benutzer die Authentifizierung und Autorisierung über
Active Directory durchführen können. Der Administrator muss den Remote
Console Switch zudem mindestens einem Zuordnungsobjekt hinzufügen,
damit die Benutzerauthentifizierung durchgeführt werden kann.










