Dell Command | Configure Guide d'utilisation version 4.1.
Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort. © 2009 2018 Dell Inc. ou ses filiales. Tous droits réservés.
Table des matières 1 Introduction....................................................................................................................................................5 Nouveautés de cette version............................................................................................................................................5 Autres documents utiles.........................................................................................................................................
Dépannage...................................................................................................................................................23 Exécution de Dell Command | Configure et messages d'erreur.................................................................................23 Exécution de Dell Command | Configure sur les systèmes Windows 32 bits et 64 bits pris en charge................23 Exécutions de Dell Command | Configure sur Windows 7, Windows 8, Windows 8.
1 Introduction Dell Command | Configure est un progiciel fournissant une fonction de configuration aux systèmes clients d'entreprise. Vous pouvez configurer les systèmes clients à l'aide d'une interface utilisateur graphique (GUI) ou d'une interface de ligne de commande (CLI). Pour plus d'informations sur l'interface de ligne de commande, voir Dell Command | Configure Command Line Interface Reference Guide (Guide de référence de l'interface de ligne de commande) disponible sur Dell.
• Le Dell Command | Configure Installation Guide (Guide d'installation de Dell Command | Configure) fournit des informations sur l'installation de Dell Command | Configure sur les systèmes clients pris en charge. Ce guide est disponible dans le cadre du téléchargement de Dell Command | Configure .
2 Section Conformité du document Windows SMM Security Mitigations Table (WSMT) Le document Windows (SMM) Security Mitigations Table contient des informations sur l table ACPI créée pour le système d'exploitation Windows, qui prend en charge les fonctions de sécurité basée sur la virtualisation (VBS) de Windows. Dell Command | Configure est compatible avec WSMT. Ce système est utilisé pour la configuration des fonctions de la plate-forme sur les systèmes clients Dell avec BIOS optimisé pour WSMT.
3 Interface utilisateur graphique Dell Command | Configure L'interface graphique utilisateur Dell Command | Configure (Dell Command | Configure GUI) affiche toutes les configurations BIOS prises en charge par Dell Command | Configure . À l'aide de l'interface graphique utilisateur Dell Command | Configure , vous pouvez effectuer les opérations suivantes : • Créer la configuration du BIOS pour les systèmes clients.
REMARQUE : Sur les systèmes exécutant Ubuntu Core, Dell Command | Configure est accessible depuis n’importe quel emplacement à l’aide de la commande suivante : dcc.cctk. Fichiers et dossiers de Dell Command | Configure Le tableau suivant affiche les fichiers et les dossiers de Dell Command | Configure sur les systèmes exécutant le système d'exploitation Windows. Tableau 1.
REMARQUE : Pour ouvrir un package enregistré, cliquez sur Ouvrir un package enregistré, accédez à l'emplacement du fichier, puis cliquez sur Ouvrir. 2 Cliquez sur l'option souhaitée. Toutes les options prises en charge par la configuration s'affichent. Pour plus d'informations, reportez-vous aux Options de configuration. 3 Cliquez sur Modifier ou double-cliquez sur l'option. 4 Dans la liste déroulante Valeur à définir, sélectionnez les valeurs de l'option souhaitée.
Options Description REMARQUE : Vous pouvez afficher la valeur actuelle d'une option si vous avez chargé les paramètres du système hôte. Valider Cliquez sur cette option pour valider la configuration chargée par rapport à la configuration du système hôte. Pour plus d'informations, voir la section Validation des options du BIOS. Rechercher Permet de rechercher un texte dans le tableau. Saisissez le texte dans la zone de recherche. La première occurrence du texte dans le tableau est mise en surbrillance.
3 Cliquez sur ENVOYER. 4 Pour appliquer les modifications, exportez la configuration au format .ini ou .exe. Voir la section Exportation de la configuration du BIOS. Effacement des mots de passe de configuration, du système et du lecteur de disque dur avec le mot de passe existant Vous pouvez effacer les mots de passe de configuration, du système et du disque dur à l'aide du mot de passe existant. REMARQUE : il n'est pas possible d'effacer le mot de passe sans connaître le mot de passe existant.
• Jours ouvrables : pour mettre sous tension le système cible automatiquement, uniquement les jours ouvrables. • Tous les jours : pour mettre sous tension le système cible automatiquement tous les jours. 5 • Jours sélectionnés : pour choisir les jours auxquels le système cible doit être mis sous tension automatiquement. Cliquez sur OK. 6 Pour appliquer les modifications, exportez la configuration au format ini ou .exe. Voir la section Exportation de la configuration du BIOS.
Options Description Forme courte Affiche la forme abrégée du nom du périphérique. Si le système est doté de nombreux périphériques du même type, la forme abrégée du périphérique s'affiche avec une notation « . ». Par exemple, si le système est doté d'un disque dur interne, disque dur eSATA et d'un disque dur eSATA pour station d'accueil, alors les formes abrégées s'affichent en tant que hdd.1, hdd.2 et hdd.3 respectivement. Description Affiche une brève description du périphérique.
• Ouvrir un progiciel enregistré REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement du fichier, puis cliquez sur Ouvrir. 2 Cliquez sur Modifier ou double-cliquez sur l'option. 3 Dans la ligne d'option primarybatterycfg, cliquez sur Afficher/Modifier dans la colonne Valeur à définir. L'écran Batterie principale s'affiche. 4 Sélectionnez le mode de chargement de la batterie dans l'écran Batterie principale .
9 Pour appliquer les modifications, exportez la configuration au format ini ou .exe. Voir la section Exportation de la configuration du BIOS. Configuration de l'option peakshiftcfg Vous pouvez configurer le mode de chargement à l'aide de la batterie en période de crête à l'aide de l'option peakshiftcfg option dans la catégorie Gestion de l'alimentation et des performances.
Pour configurer la couleur de rétro-éclairage du clavier : 1 Cliquez sur l'option requise : • Créer un progiciel multi-plateforme • Créer un progiciel de système local • Ouvrir un progiciel enregistré REMARQUE : Pour ouvrir un progiciel enregistré, cliquez sur Ouvrir un progiciel enregistré, naviguez jusqu'à l'emplacement du fichier, puis cliquez sur Ouvrir. 2 Cliquez sur Modifier ou double-cliquez sur l'option.
3 Dans la ligne d'option advsm, cliquez sur Afficher/Modifier dans la colonne Valeur à définir. L'écran Gestion de système avancée s'affiche. REMARQUE : • Si vous définissez des valeurs de seuil non critique pour l'option Créer un package de système local, les colonnes suivantes sont affichées : Description, Type, Index, Emplacement, Minimum, Maximum, Seuil critique supérieur, Seuil non critique supérieur et Supprimer. Le système affiche les détails des capteurs disponibles.
REMARQUE : Vous pouvez configurer les options prises en charge sur le système hôte, même après avoir validé le progiciel du système local. Exportation de la configuration du BIOS Vous pouvez exporter une configuration personnalisée afin d'appliquer les mêmes paramètres sur un système client cible. Vous pouvez exporter les options prises en charge et non prises en charge. Vous pouvez exporter certaines options (inventaire et propowntag) sans spécifier de valeurs.
4 Fournissez le(s) mot(s) de passe approprié(s) afin d'être en mesure de configurer les paramètres de votre choix. • Pour fournir un mot de passe de configuration, cliquez sur Mot de passe de configuration, sélectionnez l'option Utiliser les informations de mot de passe ci-dessous, puis saisissez le mot de passe de configuration.
Application d'un fichier SCE REMARQUE : Vous devez disposer de privilèges d'administrateur. Pour appliquer SCE sur un système cible : Double-cliquez sur SEC ou, à partir de l'invite de commande, accédez au répertoire dans lequel se trouve SCE et saisissez le nom du fichier SCE. Par exemple, C:\Users\SystemName\Documents>"”. REMARQUE : Vous ne pouvez pas exécuter SCE sur les systèmes Windows PE.
• Suppression d'informations de journal Affichage du fichier journal Cliquez sur Historique de progiciel, à la page Dell Command | Configure . Suppression d'informations de journal À la page Historique de progiciel, cliquez sur Effacer le journal. Fournir des commentaires sur Dell Command | Configure Vous pouvez fournir des commentaires sur Dell Command | Configure en utilisant le lien sur l'interface utilisateur graphique Dell Command | Configure .
4 Dépannage Exécution de Dell Command | Configure et messages d'erreur Si vous recevez le message d'erreur, Required BIOS interface not found or HAPI load error. (Interface BIOS requise non détectée ou une erreur de chargement de l'interface HAPI), désinstallez et réinstallez l'interface de programmation d'applications matérielles (HAPI) Exécution de Dell Command | Configure sur les systèmes Windows 32 bits et 64 bits pris en charge Assurez-vous d'exécuter cctk.exe en fonction de l'architecture du système.
Activation du module TPM Le module TPM (Trusted Platform Module) est un module cryptographique de norme industrielle qui fournit l'attestation, des mesures d'intégrité et la création de rapports, ainsi qu'une hiérarchie de clés sécurisées. Les systèmes client utilisent le module TPM pour vérifier si l'état du système a changé entre deux cycles de démarrage. Pour activer le module TPM et vérifier son activation : 1 Si ce n'est pas le cas, définissez le mot de passe du BIOS sur le système.
Dell propose diverses options d'assistance et de maintenance en ligne et téléphonique. Ces options varient en fonction du pays et du produit et certains services peuvent ne pas être disponibles dans votre région. Pour contacter le service commercial, technique ou client de Dell : 1 Rendez-vous sur Dell.com/support. 2 Sélectionnez la catégorie d'assistance. 3 Rechercher votre pays ou région dans le menu déroulant Choisissez un pays ou une région situé au bas de la page.
5 Licences tierces Le tableau suivant fournit des détails sur les licences tierces. Tableau 4. Licences tierces N° SL Nom du composant Version Type de licence 1 mini-XML (bibliothèque mxml1) 2.6 Licence publique générale de bibliothèque GNU version 2 (LGPL2) 2 miniunz.exe Aucune version Licence zlib 3 zlibwapi.dll 1.2.3 Licence zlib 4 zip.
bibliothèque est modifiée par un tiers qui la redistribue ensuite, nous voulons que les destinataires de cette bibliothèque sachent qu'il ne s'agit pas de la version d'origine, afin que les problèmes introduits par les différents intervenants ne risquent pas d'entacher la réputation de l'auteur d'origine. Enfin, tout programme libre est sans cesse menacé par des dépôts de brevets.
l'application ne fournit pas les données requises, la fonction de racine carrée doit toujours calculer les racines carrées.) Les présentes conditions s'appliquent à l'œuvre modifiée dans son ensemble. Si des sections identifiables de cette œuvre ne sont pas dérivées de la Bibliothèque, et peuvent être raisonnablement considérées elles-mêmes comme des œuvres indépendantes et distinctes, alors la présente Licence et ses dispositions ne s'appliquent pas auxdites sections lorsque vous les distribuez seules.
cette base. Toutefois, à titre exceptionnel, le code source distribué n'a pas besoin d'inclure les éléments habituellement distribués (sous forme de code source ou de fichier binaire) avec les composants majeurs (compilateur, noyau, etc.) du système d'exploitation sous lequel fonctionne l'exécutable, sauf si ce composant lui-même accompagne l'exécutable.
BIBLIOTHÈQUE « EN L'ÉTAT » SANS GARANTIE D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS MAIS SANS S'Y LIMITER LES GARANTIES IMPLICITES DE VALEUR MARCHANDE OU D'ADAPTATION À UN USAGE PARTICULIER. VOUS ASSUMEZ ENTIÈREMENT LES RISQUES LIÉS À LA QUALITÉ ET AUX PERFORMANCES DE LA BIBLIOTHÈQUE. SI LA BIBLIOTHÈQUE SE RÉVÈLE DÉFECTUEUSE, VOUS ASSUMEZ LE COÛT DE TOUS LES DÉPANNAGES, RÉPARATIONS OU CORRECTIONS NÉCESSAIRES. 16.
3 Cet avis ne peut être supprimé ou modifié sur aucune distribution source. Code postal Copyright (c) <''year''> <''copyright holders''> Ce logiciel est fourni « en l'état », sans aucune garantie expresse ou implicite. Les auteurs ne seront en aucun cas tenus responsables de tout dommage découlant de l'utilisation de ce logiciel.