Dell Command | Configure Guía del usuario versión 4.1.
Notas, precauciónes y advertencias NOTA: Una NOTA señala información importante que lo ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una PRECAUCIÓN indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el problema. ADVERTENCIA: Una señal de ADVERTENCIA indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte. © 2009 2018 Dell Inc. o sus filiales. Todos los derechos reservados.
Contenido 1 Introducción................................................................................................................................................... 5 Novedades de esta versión...............................................................................................................................................5 Otros documentos que puede necesitar.........................................................................................................................
Solución de problemas................................................................................................................................. 23 Ejecutar Dell Command | Configure muestra mensajes de error............................................................................... 23 Ejecutar Dell Command | Configure en un sistema compatible con Windows de 32 y 64 bits.............................. 23 Ejecutar Dell Command | Configure en Windows 7, Windows 8, Windows 8.
1 Introducción Dell Command | Configure es un software empaquetado que proporciona capacidad de configuración a sistemas de cliente empresarial. Puede configurar los sistemas cliente mediante una interfaz gráfica de usuario (GUI) o una interfaz de línea de comandos (CLI). Para obtener más información sobre CLI, consulte Dell Command | Configure Command Line Interface Reference Guide (Guía de referencia de la interfaz de la línea de comandos de Dell Command | Configure ), disponible en Dell.
• En Dell Command | Configure Installation Guide ( Guía de instalación de Dell Command | Configure ) se proporciona información acerca de la instalación de Dell Command | Configure en sistemas cliente compatibles. La guía está disponible como parte de la descarga de Dell Command | Configure .
2 Cumplimiento de la Tabla de mitigaciones de seguridad de Windows SMM (WSMT) En la tabla de mitigaciones de seguridad de Windows (SMM) se incluye información acerca de la tabla ACPI que se creó para el sistema operativo Windows, la cual admite las funciones de seguridad basadas en la virtualización (VBS) de Windows. Dell Command | Configure es compatible con WSMT. Se utiliza para configurar las funciones de plataforma en los sistemas cliente de Dell con BIOS con WSMT habilitada.
3 Interfaz gráfica de usuario de Dell Command | Configure La interfaz gráfica de usuario de Dell Command | Configure (GUI de Dell Command | Configure ) muestra todas las configuraciones de BIOS compatibles con Dell Command | Configure . Mediante la GUI de Dell Command | Configure , puede hacer lo siguiente: • Crear una configuración de BIOS para sistemas cliente. Para obtener más información, consulte Creación de un paquete de BIOS mediante GUI.
Archivos y carpetas de Dell Command | Configure En la siguiente tabla, se muestran los archivos y las carpetas de Dell Command | Configure en sistemas que cuentan con el sistema operativo Windows. Tabla 1. Archivos y carpetas de Dell Command | Configure Archivos/carpetas Descripción Símbolo del sistema de Dell Command | Configure Permite el acceso al símbolo del sistema de Dell Command | Configure . Asistente de Dell Command | Configure Permite el acceso a la GUI de Dell Command | Configure .
5 Seleccione la opción de exportación necesaria para exportar las opciones editadas. Para obtener más información, consulte la Exportación de la configuración del BIOS. NOTA: Si no desea exportar una opción, deje en blanco la casilla de verificación Aplicar configuración.
Opciones Descripción NOTA: Puede ver esta opción solo en Vista básica. Muestra el nombre de las opciones. Nombre NOTA: Puede ver esta opción solo en Vista básica. Valor para establecer Muestra el valor de la opción. Haga doble clic en la fila o haga clic en Editar para cambiar los valores. Valor actual Muestra el valor actual de la opción. NOTA: Puede ver esta opción si ha cargado la configuración del sistema host. Aplicar configuración Seleccione la casilla de verificación para exportar la opción.
NOTA: No es posible borrar la contraseña sin saber la contraseña existente. Para borrar las contraseñas: 1 En el modo Editar, haga clic en el cuadro de texto Valor para establecer de la opción necesaria. Se muestra la pantalla de contraseña correspondiente. NOTA: Para mostrar la contraseña como texto no cifrado, seleccione Mostrar contraseña. Si selecciona Mostrar contraseña, entonces el cuadro de texto Confirmar contraseña no se mostrará.
Configuración de la opción bootorder Puede configurar el orden de arranque de un sistema cliente mediante la opción bootorder de la categoría Administración de arranque. Puede agregar, eliminar, activar, desactivar o cambiar el orden de arranque de los elementos de arranque de UEFI (Unified Extensible Firmware Interface) o aquellos antiguos.
Opciones Descripción Descripción Muestra una descripción breve del dispositivo. Estado Muestra si el dispositivo está encendido o apagado. Eliminar Elimina el dispositivo del orden de arranque. Haga clic en X para eliminar un dispositivo. NOTA: Puede ver esta opción si la pantalla de orden de inicio se encuentra en modo Editar.
3 En la fila de la opción primarybatterycfg, haga clic en Ver/cambiar en la columna Valor para establecer. Se muestra la pantalla Batería principal. 4 Seleccione el modo para cargar la batería en la pantalla Batería principal. • Carga estándar: carga la batería en un período de tiempo más largo. • Carga rápida: carga la batería mediante el algoritmo de carga rápida, la tecnología de carga rápida de Dell. • Uso de CA: carga la batería mientras está enchufada.
el período de uso de alimentación más alto del día. Puede establecer una hora de inicio y de finalización para el período de Turno de horas pico. Durante este período, el sistema se alimenta con batería si la carga de la batería está por encima del valor establecido de umbral de batería. Después del período de Turno de horas pico, el sistema opera con alimentación de CA sin cargar la batería.
3 En la fila de la opción keyboardbacklightcolor, haga clic en Ver/cambiar en la columna Valor para establecer. Se muestra la pantalla Color de la retroiluminación del teclado. 4 Seleccione los colores que desea habilitar para la retroiluminación del teclado en la lista Habilitar. NOTA: • 5 Puede seleccionar y habilitar varios colores a la vez. • Si selecciona Ninguno, no se activará ningún color. No puede seleccionar otros colores si ha seleccionado la opción Ninguno.
4 Para establecer los valores de umbral no críticos para un análisis nuevo, haga clic en Agregar análisis y, a continuación, escriba los valores en los campos necesarios. 5 Para establecer el valor del umbral no crítico para los análisis enumerados, proporcione el valor en la columna correspondiente. 6 Para eliminar un análisis, haga clic en la marca X. 7 Haga clic en Aceptar. 8 Para aplicar las modificaciones, exporte la configuración en formato .ini o .exe.
NOTA: Para ver y configurar las opciones de la GUI, haga doble clic en el archivo CCTK. • Script de shell: el script de shell se genera en la ubicación donde se exporta el archivo SCE y contiene la misma configuración que el archivo SCE. El script de shell se utiliza para configurar un sistema que cuenta con el sistema operativo Linux. Exportación del archivo SCE (.EXE) Realice los siguientes pasos para exportar la configuración del BIOS: 1 Haga clic en la opción EXPORTAR .
Exportación de la configuración sin los valores de configuración Para exportar activo y propowntag sin especificar los cambios en los valores: Seleccione la casilla de verificación Aplicar configuración de la opción correspondiente y exporte. Configuración del sistema de destino Puede aplicar los archivos de secuencias de comandos shell INI, CCTK y SCE exportados y configurar los sistemas cliente de destino.
NOTA: El archivo SCE generado no funciona en un sistema sin WMI-ACPI. Detalles SCE Algunas de las situaciones comunes en las que puede utilizar SCE son: • • • • • Cuando aplica SCE en un sistema de destino, realiza una instalación silenciosa de la configuración de BIOS en el sistema de destino. Cuando se completa la instalación, SCE genera un archivo de registro con el nombre SCE en la misma ubicación. El archivo de registro contiene todas las opciones aplicadas y el estado del archivo SCE.
1 Haga clic en el enlace Envíenos sus comentarios para iniciar la página de encuesta en línea. 2 Proporcione sus comentarios y calificaciones satisfactorias. 3 Enviar para compartirla con Dell.
4 Solución de problemas Ejecutar Dell Command | Configure muestra mensajes de error Si aparece el mensaje de error Required BIOS interface not found or HAPI load error., entonces desinstale la interfaz de programación de aplicaciones de hardware (HAPI) y vuelva a instalarla Ejecutar Dell Command | Configure en un sistema compatible con Windows de 32 y 64 bits Asegúrese de que está ejecutando cctk.exe en función de la arquitectura del sistema.
Para activar y comprobar la activación del TPM: 1 Si no está establecida, establezca la contraseña de BIOS en el sistema. Tipo: cctk --setuppwd= 2 Si está desactivada, active TPM. mediante la escritura del siguiente comando: cctk --tpm=on 3 Reinicie el sistema. 4 Para activar TPM, escriba el siguiente comando: cctk --tpmactivation=activate --valsetuppwd= 5 Reinicie el sistema sin interrupción hasta que se cargue el sistema operativo. 6 Para comprobar el estado de TPM.
5 Licencias de terceros En la tabla se indican detalles sobre las licencias de terceros. Tabla 4. Licencias de terceros Sí No Nombre del componente Versión Tipo de licencia 1 mini-XML (biblioteca mxml1) 2,6 Licencia pública general de biblioteca de GNU versión 2 (LGPL2) 2 miniunz.exe sin versión licencia de zlib 3 zlibwapi.dll 1.2.3 licencia de zlib 4 zip.
versión original, de manera que cualquier problema ingresado por otros no refleje la reputación de los autores originales. Finalmente, cualquier programa libre tiene la amenaza constante de patentes de software. Deseamos evitar el peligro de que las compañías que distribuyen software libre obtengan individualmente licencias con patente, lo que, a su vez, transformará el programa en software patentado.
mismas secciones como parte de un todo que es un trabajo basado en la Biblioteca, la distribución del todo debe ser bajo los términos de esta Licencia, cuyos permisos para otros titulares de licencia se extienden al todo completo, así como a todas las partes independientemente de quién las escribió.
biblioteca combinada, siempre que la distribución separada de la obra basada en la Biblioteca y de las instalaciones de las otras bibliotecas se permita, y siempre que haga estas dos acciones: a) acompañar la biblioteca combinada con una copia del mismo trabajo basado en la biblioteca, no combinada con ninguna instalación de biblioteca. Esto se debe distribuir bajo los términos de las Secciones anteriores.
Cómo aplicar estos términos a sus bibliotecas nuevas Si usted desarrolla una biblioteca nueva y desea que tenga el mejor uso posible para el público, recomendamos hacerlo en la forma de software libre que todos puedan redistribuir y cambiar. Puede hacerlo mediante la autorización de la redistribución bajo estos términos (o, de manera alternativa, bajo los términos de la Licencia pública general ordinaria). Para aplicar estos términos, adjunte los siguientes avisos a la biblioteca.
2 Las versiones de origen modificadas se deben marcar simplemente como tal, y no se deben representar erróneamente como si fueran software original 3 Este aviso no se puede quitar ni modificar en una ninguna distribución de origen.