Users Guide

Table Of Contents
Table des matières
1 Introduction........................................................................................................... 5
Dell Command | MonitorPrésentation................................................................................................. 5
Architecture Command | Monitor ....................................................................................................... 6
Nouveautés de cette version................................................................................................................ 7
Fonctions............................................................................................................................................... 7
Prise en charge du schéma CIM 2.17..............................................................................................8
Configuration BIOS......................................................................................................................... 8
Sécurité WMI....................................................................................................................................8
Rapport d'événements.................................................................................................................... 8
Arrêt à distance................................................................................................................................8
Accès aux informations...................................................................................................................8
Informations d'inventaire détaillées................................................................................................8
Configuration des paramètres de réveil à distance........................................................................9
Modification à distance des paramètres système.......................................................................... 9
État et intégrité du système............................................................................................................ 9
Surveillance et alertes RAID pour les contrôleurs Intel et LSI........................................................9
Surveillance et interruptions SNMP................................................................................................ 9
2 Normes et protocoles........................................................................................ 10
Présentation des technologies CIM, SNMP, WMI et WSMAN............................................................10
CIM.................................................................................................................................................10
SNMP..............................................................................................................................................10
WMI.................................................................................................................................................11
WSMAN...........................................................................................................................................12
PowerShell..................................................................................................................................... 12
3 Configuration système requise........................................................................ 13
Configuration matérielle requise........................................................................................................ 13
Configuration logicielle requise..........................................................................................................13
4 Scénarios d'utilisation........................................................................................14
Scénario 1 : Gestion de l'inventaire.....................................................................................................14
Intégration SCCM.......................................................................................................................... 14
Scénario 2 : Gestion de la configuration............................................................................................ 15
Scénario 3 : Surveillance de l'intégrité................................................................................................15
Surveillance des événements système par l'intermédiaire de Windows Event Viewer ou
d'indication CIM.............................................................................................................................15
Scénario 4 : Profils...............................................................................................................................16