Users Guide
Sommario
1 Introduzione.......................................................................................................... 5
Panoramica di Dell Command | Monitor..............................................................................................5
Dell Command | Monitor Architettura di..............................................................................................6
Novità in questa versione...................................................................................................................... 7
Caratteristiche........................................................................................................................................7
Supporto dello schema CIM 2.17....................................................................................................8
Configurazione del BIOS.................................................................................................................8
Sicurezza di WMI............................................................................................................................. 8
Segnalazione degli eventi................................................................................................................8
Arresto remoto................................................................................................................................ 8
Accesso alle informazioni............................................................................................................... 8
Informazioni dettagliate sulle risorse..............................................................................................9
Configurazione di attivazione remota............................................................................................ 9
Modifica remota delle impostazioni di sistema..............................................................................9
Integrità e stato del sistema............................................................................................................ 9
Monitoraggio e generazione di avvisi di RAID per controller Intel e LSI.......................................9
Monitoraggio e trap per SNMP....................................................................................................... 9
2 Standard e protocolli......................................................................................... 10
Panoramica della tecnologia CIM, SNMP, WMI e WSMAN................................................................10
CIM.................................................................................................................................................10
SNMP..............................................................................................................................................10
WMI.................................................................................................................................................11
WSMAN...........................................................................................................................................12
PowerShell..................................................................................................................................... 12
3 Requisiti di sistema............................................................................................. 13
Requisiti hardware............................................................................................................................... 13
Requisiti del software.......................................................................................................................... 13
4 Scenari utente..................................................................................................... 14
Scenario 1: gestione delle risorse....................................................................................................... 14
Integrazione di SCCM....................................................................................................................14
Scenario 2: gestione della configurazione......................................................................................... 15
Scenario 3: monitoraggio dell'integrità.............................................................................................. 15
Monitoraggio degli eventi di sistema tramite l'indicazione del Visualizzatore di eventi di
Windows o di CIM..........................................................................................................................15
Scenario 4: profili.................................................................................................................................16
3