Users Guide

Table Of Contents
Capítulo 1: Introducción a Dell Command | Configure 4.4....................................................................5
Novedades de esta versión.................................................................................................................................................. 5
Otros documentos que puede necesitar............................................................................................................................ 6
Acceso a documentos desde el sitio de asistencia de Dell EMC............................................................................... 6
Capítulo 2: Cumplimiento de la Tabla de mitigaciones de seguridad del SMM de Windows (WSMT)
para Dell Command | Configure 4.4............................................................................................... 7
Capítulo 3: Uso de la interfaz de usuario para Dell Command | Configure 4.4........................................8
Acceder a Dell Command | Configure en una sistema Windows.....................................................................................8
Acceder a Dell Command | Configure en Linux................................................................................................................. 8
Archivos y carpetas de Dell Command | Configure ..........................................................................................................9
Acceder a la GUI de Dell Command | Configure ...............................................................................................................9
Creación de un paquete del BIOS mediante la GUI...........................................................................................................9
Ajuste de la configuración general................................................................................................................................10
Opciones de configuración.............................................................................................................................................11
Configuración de las contraseñas de instalación, sistema y unidad de disco duro................................................ 12
Borrado de las contraseñas de instalación, sistema y unidad de disco duro usando la contraseña existente....12
Pantalla Protección por contraseña.............................................................................................................................12
Configuración de la opción autoon...............................................................................................................................12
Configuración de la opción bootorder..........................................................................................................................13
Pantalla Orden de inicio................................................................................................................................................. 13
Cómo agregar un nuevo dispositivo en el orden de inicio......................................................................................... 14
Tipo de orden de inicio...................................................................................................................................................14
Configuración de la opción primarybatterycfg............................................................................................................14
Configuración de la opción advbatterychargecfg...................................................................................................... 15
Configuración de la opción peakshiftcfg..................................................................................................................... 16
Opción Configuración de contraseña.......................................................................................................................... 16
Configuración de la opción keyboardbacklightcolor...................................................................................................17
Administración avanzada del sistema................................................................................................................................ 17
Configuración de valores de umbral no críticos..........................................................................................................18
Validación de la opción del BIOS........................................................................................................................................ 18
Validación de un paquete multiplataforma o de un paquete guardado....................................................................18
Validación de un paquete del sistema local................................................................................................................. 19
Exportación de la configuración del BIOS......................................................................................................................... 19
Exportación del archivo SCE (.EXE)............................................................................................................................19
Exportación de la configuración sin los valores de configuración........................................................................... 20
Configuración del sistema de destino............................................................................................................................... 20
Aplicación de archivo INI o CCTK................................................................................................................................20
Aplicación de una secuencia de comandos de shell en Linux...................................................................................20
Aplicación de un archivo SCE...................................................................................................................................... 20
Detalles de registro en el Historial de paquete................................................................................................................. 21
Visualización de un archivo de registro........................................................................................................................21
Eliminación de los detalles de registro..........................................................................................................................21
Tabla de contenido
Tabla de contenido 3