Users Guide

Table des matières
1 Introduction...........................................................................................................6
Dell Command | MonitorPrésentation................................................................................................. 6
Dell Command | Monitor architecture................................................................................................. 7
Nouveautés de cette version................................................................................................................ 8
Fonctions............................................................................................................................................... 8
Prise en charge du schéma CIM 2.17..............................................................................................9
Configuration BIOS......................................................................................................................... 9
Sécurité WMI....................................................................................................................................9
Rapport d'événements.................................................................................................................... 9
Arrêt à distance................................................................................................................................9
Accès aux informations.................................................................................................................10
Informations d'inventaire détaillées..............................................................................................10
Configuration des paramètres de réveil à distance..................................................................... 10
Modification à distance des paramètres système........................................................................ 10
État et intégrité du système.......................................................................................................... 10
Surveillance et alertes RAID pour les contrôleurs Intel et LSI......................................................10
Surveillance et interruptions SNMP.............................................................................................. 10
2 Normes et protocoles.........................................................................................11
Présentation des technologies CIM, SNMP, WMI et WSMAN............................................................ 11
CIM..................................................................................................................................................11
SNMP.............................................................................................................................................. 11
WMI................................................................................................................................................ 12
WSMAN...........................................................................................................................................13
PowerShell..................................................................................................................................... 13
3 Configuration système requise........................................................................ 14
Configuration matérielle requise........................................................................................................ 14
Configuration logicielle requise..........................................................................................................14
4 Scénarios d'utilisation........................................................................................15
Scénario 1 : Gestion de l'inventaire.....................................................................................................15
Intégration SCCM.......................................................................................................................... 15
Scénario 2 : Gestion de la configuration............................................................................................16
Scénario 3 : Surveillance de l'intégrité................................................................................................16
Surveillance des événements système par l'intermédiaire de Windows Event Viewer ou
d'indication CIM.............................................................................................................................16
Scénario 4 : Profils............................................................................................................................... 17
3