Users Guide

Inhaltsverzeichnis
1 Einführung..............................................................................................................5
Dell Command | Monitor Übersicht..................................................................................................... 5
Dell Command | Monitor Architektur...................................................................................................6
Was ist neu in dieser Version?...............................................................................................................7
Funktionen............................................................................................................................................. 7
Unterstützung für das CIM 2.17-Schema....................................................................................... 8
BIOS-Konfiguration......................................................................................................................... 8
WMI-Sicherheit................................................................................................................................8
Ereignismeldung..............................................................................................................................8
Herunterfahren per Remote-Zugriff...............................................................................................8
Zugriff auf Informationen................................................................................................................9
Detaillierte Bestandsinformationen................................................................................................ 9
Remote-Aktivierungskonfiguration................................................................................................ 9
Remote-Änderung von Systemeinstellungen................................................................................ 9
System-Funktionszustand und -status...........................................................................................9
RAID-Überwachung und Warnmeldungen für Intel- und LSI-Controller.................................... 9
SNMP-Überwachung und -Traps................................................................................................... 9
2 Standards und Protokolle................................................................................. 10
CIM-, SNMP-, WMI- und WSMAN-Technologie in der Übersicht.................................................... 10
CIM.................................................................................................................................................10
SNMP..............................................................................................................................................10
WMI.................................................................................................................................................11
WSMAN...........................................................................................................................................12
PowerShell..................................................................................................................................... 12
3 Systemanforderungen....................................................................................... 13
Hardwareanforderungen.....................................................................................................................13
Softwareanforderungen...................................................................................................................... 13
4 Benutzerszenarien..............................................................................................14
Szenario 1: Bestandsverwaltung......................................................................................................... 14
SCCM-Integration......................................................................................................................... 14
Szenario 2: Konfigurationsverwaltung................................................................................................15
Szenario 3: Überwachung des Funktionszustands............................................................................ 15
Überwachen von Systemereignissen über Windows-Ereignisanzeige oder CIM-Indikation.....15
Szenario 4: Profile............................................................................................................................... 16
Akkuprofil....................................................................................................................................... 16
3