Dell Command | Configure Version 4.2 Benutzerhandbuch April 2019 Rev.
Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust und zeigt, wie diese vermieden werden können. WARNUNG: Mit WARNUNG wird auf eine potenziell gefährliche Situation hingewiesen, die zu Sachschäden, Verletzungen oder zum Tod führen kann. © 2018 – 2019 Dell Inc. oder Ihre Tochtergesellschaften.
Inhaltsverzeichnis Kapitel 1: Einführung in Dell Command | Configure 4.2....................................................................... 5 Was ist neu in dieser Version?............................................................................................................................................. 5 Weitere nützliche Dokumente..............................................................................................................................................
Kapitel 4: Fehlerbehebungsszenarien in Dell Command | Configure 4.2.............................................. 22 Kontaktaufnahme mit Dell.................................................................................................................................................. 24 Kapitel 5: Lizenzen von Drittanbietern............................................................................................
1 Einführung in Dell Command | Configure 4.2 Dell Command | Configure ist ein Softwarepaket, das Konfigurationsfunktionen für Business Clientsysteme bietet. Sie können die Clientsysteme über eine Benutzeroberfläche (UI) oder eine Befehlszeilenschnittstelle (CLI) konfigurieren. Weitere Informationen zur Verwendung der CLI finden Sie im Referenzhandbuch zur Befehlszeilenschnittstelle für Dell Command | Configure unter Dell.com/DellClientCommandSuiteManuals.
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ --ExpansionBay3 --DynBacklightCtrl --NumlockLed --GraphicSpecMode --Thunderbolt --VmdPcieSlot --FanSpdAutoLvlonCpuMemZone --FanSpdAutoLvlonPcieZone --FanSpdAutoLvlonUpperPcieZone --FanSpdAutoLvlonFlexBayZone Weitere nützliche Dokumente Zusätzlich zu dieser Anleitung können Sie auf die folgenden Anleitungen zugreifen, die unter dell.com/dellclientcommandsuitemanuals zur Verfügung stehen. Zusätzlich zu diesem Benutzerhandbuch können Sie auf die folgenden Handbücher zugreifen.
2 Konformität mit der Windows SMM Security Mitigations Table (WSMT) für Dell Command | Configure 4.2 Die Windows SMM Security Mitigations Table (WSMT) enthält Informationen zur ACPI-Tabelle, die für das Windows-Betriebssystem, das virtualisierungsbasierte Sicherheitsfunktionen (VBS) unterstützt, erstellt wurde. Dell Command | Configure ist kompatibel mit WSMT. Dies dient der Konfiguration von Plattformfunktionen auf Dell Client-Systemen mit einem WSMT-fähigen BIOS.
3 Verwendung der grafischen Benutzeroberfläche für Dell Command | Configure 4.2 Die grafische Benutzeroberfläche von Dell Command | Configure (Dell Command | Configure GUI) zeigt alle BIOS-Konfigurationen an, die von Dell Command | Configure unterstützt werden. Mithilfe der Dell Command | Configure GUI können Sie Folgendes tun: ● Erstellen von BIOS-Konfigurationen für Client-Systeme. Weitere Informationen finden Sie unter Erstellen eines BIOS-Pakets unter Verwendung der GUI.
Dateien und Ordner von Dell Command | Configure Die folgende Tabelle zeigt die Dateien und Ordner von Dell Command | Configure auf Systemen, auf denen das Windows-Betriebssystem ausgeführt wird. Tabelle 1. Dateien und Ordner von Dell Command | Configure Dateien/Ordner Beschreibung Dell Command | Configure Eingabeaufforderung Ermöglicht den Zugriff auf die Dell Command | Configure Eingabeaufforderung. Dell Command | Configure Assistent Ermöglicht den Zugriff auf die GUI von Dell Command | Configure .
ANMERKUNG: Wenn Sie keine Option exportieren möchten und dann die Markierung des Kontrollkästchens Einstellungen anwenden aufheben. ANMERKUNG: Wenn die Option akzeptiert die Zeichenfolge als Eingabe akzeptiert und es dann nicht notwendig ist, eine Escape-Sequenz zu dieser Option hinzuzufügen.
Tabelle 2. Konfigurationsoptionen (fortgesetzt) Optionen Beschreibung ANMERKUNG: Sie können diese Option nur in Basisansicht anzeigen. Name Zeigt den Namen der Optionen an. ANMERKUNG: Sie können diese Option nur in Basisansicht anzeigen. Einzustellender Wert Zeigt den Wert der Option an. Doppelklicken Sie auf die Zeile oder klicken Sie auf Bearbeiten zum Ändern der Werte. Aktueller Wert Zeigt den aktuellen Wert der Option an.
1. Klicken Sie im Modus Bearbeiten auf das Textfeld Einzustellender Wert der erforderlichen Option. Der zugehörige Kennwort-Bildschirm wird angezeigt. ANMERKUNG: Um das Kennwort als Klartext anzuzeigen, wählen Sie Kennwort anzeigen. Wenn Sie Kennwort anzeigen wählen, dann wird das Textfeld Kennwort bestätigen nicht angezeigt. 2. Geben Sie eine Leerstelle im Textfeld Kennwort ein. 3. Geben Sie eine Leerstelle im Textfeld Kennwort bestätigen ein, um das Kennwort zu bestätigen.
ANMERKUNG: Um ein gespeichertes Paket zu öffnen, klicken Sie auf Gespeichertes Paket öffnen, navigieren Sie zum Speicherort der Datei, und klicken Sie dann auf Öffnen. 2. Klicken Sie auf Bearbeiten , oder doppelklicken Sie auf die Option. 3. In der Optionszeile Startreihenfolge klicken Sie auf Anzeigen/Ändern in der Spalte Einzustellender Wert. Der Bildschirm „Startreihenfolge“ wird mit dem aktuellen Startreihenfolgetyp und den Optionen zur Startreihenfolge angezeigt.
4. Klicken Sie auf OK. ANMERKUNG: Wenn Sie den gleichen Gerätetyp und die gleiche Geräteinstanz im Startreihenfolgetyp für UEFI oder Legacy wählen und dann die folgende Warnmeldung "Entfernen Sie den doppelten Eintrag aus der Eingabeliste." angezeigt wird. Startreihenfolgetyp Der Startreihenfolgetyp zeigt den Typ der geladene Konfiguration an. Die zwei Arten der Startreihenfolge sind Legacy und UEFI. Wenn die Host-Systemdatei geladen ist, und dann der derzeit aktive Startreihenfolgetyp angezeigt wird.
Methoden nach der Arbeitszeit zur Maximierung des Akkuzustands. Während der Arbeitszeit und wird ExpressCharge verwendet, um die Akkus schneller aufzuladen. Sie können die Tage und die Arbeitsschicht konfigurieren, während der der Akku aufgeladen werden soll. Zum Aktivieren der erweiterten Akku-Aufladung geben Sie den Tag, die Startzeit und die Dauer der Aufladung an (optimale Nutzungsdauer). So konfigurieren Sie die erweiterte Akkuladeoption: 1.
7. Wählen Sie aus der Dropdown-Liste Nur auf Wechselstrom betreiben die Zeit aus, während der das System nur auf Wechselstrom betrieben werden soll. 8. Wählen Sie aus der Dropdown-Liste Normale Stromversorgung/Aufladung wiederaufnehmen die Zeit aus, zu der das System wieder auf Wechselstrom betrieben und der Akku neu geladen werden soll.
Advanced System Management Advanced System Management (ASM) ist eine Funktion, die auf den Workstations Dell Precision R7610, T5810, T7810, T7910 und höher unterstützt wird. Die Funktion zeigt Informationen zu Spannung, Temperatur, Strom, Kühlgeräten und Stromversorgungssonden an. Die Funktion ermöglicht auch das Festlegen der nicht-kritischen oberen Schwellenwerte von Spannung, Strom, Kühlung und Temperatursonden.
● Wenn die Option und der konfigurierte Wert auf dem Hostsystem unterstützt sind, wird in der Spalte Status ein grünes Häkchen angezeigt. ● Wenn die Option unterstützt wird und falls der konfigurierte Wert nicht auf dem Hostsystem unterstützt wird, dann wird ein rotes X in der Spalte Status angezeigt. ● Alle nicht unterstützten Optionen sind grau unterlegt, und die Spalte Status bleibt leer.
Abbildung 1. Kennwort-Referenztabelle Beispiel: 4. 5. 6. 7. ● Wenn das Setup-Kennwort im System eingestellt ist und Sie die BIOS-Token/Funktionen konfigurieren möchten, müssen Sie das Setup-Kennwort angeben. ● Wenn die Setup- und Systemkennwörter im System eingestellt sind und Sie BIOS-Token/Funktionen konfigurieren möchten, müssen Sie das Setup-Kennwort angeben.
Anwenden einer INI- oder CCTK-Datei Die Voraussetzungen zur Anwendung einer INI-Datei oder CCTK-Datei lauten wie folgt: ● Administratorrechte ● Dell Command | Configure (Dell Command | Konfigurieren) ist auf dem Clientsystem installiert Um eine INI- oder CCTK Datei anzuwenden, führen Sie cctk -i . aus. ANMERKUNG: Auf Systemen, auf denen das Ubuntu Core-Betriebssystem ausgeführt wird, kopieren Sie die Datei unter var/ snap/dcc/current und führen Sie dcc.cctk -i /var/snap/dcc/current/.
● Exportieren der BIOS-Konfiguration ● Exportieren der Konfiguration ohne Einstellung von Werten Protokolldetails im Paketverlauf Sie können die Details der BIOS-Konfigurationsexporte auf dem Bildschirm Paketverlauf anzeigen. Der Paketverlauf zeigt die Einzelheiten, wie z. B. Zeit, Datum, Art von Export und das Verzeichnis, in dem die Datei exportiert wird, an.
4 Fehlerbehebungsszenarien in Dell Command | Configure 4.2 Beim Ausführen von Dell Command | Configure werden Fehlermeldungen angezeigt Wenn Sie die Fehlermeldung Required BIOS interface not found or HAPI load error. erhalten und dann HAPI (Hardware Application Programming Interface) deinstallieren und neu installieren. Ausführen von Dell Command | Configure auf unterstützten 32-Bit- und 64-Bit-Windows-Systemen Stellen Sie sicher, dass Sie cctk.exe basierend auf der Architektur des Systems ausführen.
TPM-Aktivierung Das Trusted Platform Module (TPM) ist ein branchenstandardmäßiges kryptografisches Modul, das Nachweise, Integritätsmetrik und Berichterstattung sowie eine sichere Schlüsselhierarchie bietet. Clientsysteme verwenden TPM, um zu überprüfen, ob sich der Status des Systems zwischen zwei Startzyklen geändert hat. So aktivieren und überprüfen Sie die TPM-Aktivierung: 1. Falls es nicht eingestellt wurde, stellen Sie das BIOS-Kennwort auf dem System ein.
Kontaktaufnahme mit Dell ANMERKUNG: Wenn Sie nicht über eine aktive Internetverbindung verfügen, können Sie Kontaktinformationen auch auf Ihrer Auftragsbestätigung, dem Lieferschein, der Rechnung oder im Dell-Produktkatalog finden. Dell stellt verschiedene onlinebasierte und telefonische Support- und Serviceoptionen bereit. Da die Verfügbarkeit dieser Optionen je nach Land und Produkt variiert, stehen einige Services in Ihrer Region möglicherweise nicht zur Verfügung.
5 Lizenzen von Drittanbietern Die Tabelle enthält Details zu Lizenzen von Drittanbietern. Tabelle 4. Lizenzen von Drittanbietern Sl-Nr. Komponentenname Version Lizenztyp 1 Mini-XML (mxml1-Bibliothek) 2.6 GNU-Bibliothek General Public License, Version 2 (LGPL2) 2 miniunz.exe Keine Version zlib-Lizenz 3 zlibwapi.dll 1.2.3 zlib-Lizenz 4 zip.exe Keine Version zlib-Lizenz 5 PiePiece.cs 0 Copyright (c) 2014 AlphaSierraPapa für das Team SharpDevelop 6 getoptl.c 1.
[Dies ist die erste veröffentlichte Version der Library GPL. Sie ist mit der Nummer 2 versehen, da sie zu Version 2 der normalen GPL gehört.] Präambel: Die meisten Software-Lizenzen sind darauf ausgelegt, Ihre Rechte zur Weitergabe und Änderung von Software einzuschränken. Im Gegensatz dazu soll die GNU General Public License Ihnen die Freiheit einräumen, freie Software zu verbreiten und zu ändern, um sicherzustellen, dass die Software für alle Nutzer frei ist.
auf einem beliebigen Medium zu verteilen. Voraussetzung hierfür sind die gut sichtbare und ordnungsgemäße Veröffentlichung eines geeigneten Urheberrechtsvermerks und eines Garantieausschlusses auf jeder einzelnen Kopie, die Beibehaltung aller Hinweise, die auf diese Lizenz und das Nichtvorhandensein jeglicher Garantie verweisen, sowie die Verteilung einer Kopie dieser Lizenz zusammen mit der Bibliothek.
einschließlich aller Änderungen, die im Werk zur Anwendung kamen (dieser muss gemäß Abschnitt 1 und 2 oben verteilt werden).
erhältliche Programme integrieren möchten, deren Verteilungsbedingungen nicht mit den vorliegenden vereinbar sind, holen Sie beim Autor die Genehmigung ein. Wenn es sich um Software handelt, die von der Free Software Foundation urheberrechtlich geschützt ist, schreiben Sie an die Free Software Foundation. In Einzelfällen sind Ausnahmen möglich.
1. Der Ursprung dieser Software darf nicht falsch dargestellt werden. Sie dürfen nicht behaupten, dass Sie die Originalsoftware geschrieben haben. Bei Verwendung dieser Software in einem Produkt wäre eine entsprechende Bestätigung in der Produktdokumentation zu begrüßen, ist jedoch nicht erforderlich. 2. Geänderte Quellversionen müssen deutlich als solche gekennzeichnet sein und dürfen nicht fälschlicherweise als Originalsoftware dargestellt werden. 3.