Users Guide
Table Of Contents
- Dell Command | Monitor Version 10.2.1 Benutzerhandbuch
- Einführung in Dell Command | Monitor 10.2.1
- Konformität mit der Windows SMM Security Mitigations Table (WSMT)
- Standards und Protokolle für Dell Command | Monitor 10.2.1
- Anwendungsszenarien mit Dell Command | Monitor 10.2.1
- Verwenden von Dell Command | Monitor 10.2.1
- Abfrageintervalleinstellungen
- RAID-Status-Report
- Überwachen der Dell Clientsysteme
- Anwendungsprotokoll für Dell Command | Monitor für Linux
- Erkennen von Advanced Format-Laufwerken
- Startkonfigurationen
- Ändern der Systemeinstellungen
- Verwalten von Dell Client-Systemen im lokalen Modus unter Verwendung von Dell Command | Monitor 10.2.1
- Verwalten von Dell Client-Systemen im Remote-Modus unter Verwendung von Dell Command | Monitor 10.2.1
- Häufig gestellte Fragen zu Dell Command | Monitor 10.2.1
- Schritte zur Fehlerbehebung bei der Verwendung von Dell Command | Monitor 10.2.1
- Remote-Verbindung zu Windows Management Instrumentation kann nicht hergestellt werden
- Installationsfehler auf Systemen unter Windows
- Als Enumerationswert der BIOS-Einstellung wird „1“ angezeigt
- Fehler bei der Hapi-Installation aufgrund der Abhängigkeit von libsmbios
- CIM-Ressourcen nicht verfügbar
- Befehle können nicht über DCM auf Systemen mit Ubuntu Core 16 ausgeführt werden
- Lizenzen von Drittanbietern
- Weitere nützliche Dokumente
- Kontaktaufnahme mit Dell
+SystemCreationClassName=DCIM_ComputerSystem+Name=DCIM:BiosService+CreationClassName=DCIM_BIOSService+)
werden in diesem Beispiel für den festgelegten Betrieb verwendet.
2. Stellen Sie das BIOS-Kennwort mithilfe des folgenden Befehls ein, falls noch nicht geschehen:
winrm i SetBIOSAttributes
http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://<system IP or
system name>:5986 -u:<user name> -password:<password> -auth:basic -skipCAcheck -skipCNcheck
-encoding:utf-8 @{AttributeName="AdminPwd";AttributeValue="<Password>"}
3. Aktivieren Sie TPM-Sicherheit, indem sie folgenden Befehl ausführen:
winrm i SetBIOSAttributes
"http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://
<system IP or system name>:5986 -u:<user name> -password:<password> -
auth:basic -skipCAcheck -skipCNcheck -encoding:utf-8 @{AttributeName="Trusted Platform
Module";AttributeValue="1";AuthorizationToken="<Admin password>"}
4. Starten Sie das System neu.
5. Aktivieren Sie das TPM mit dem folgenden Befehl:
winrm i SetBIOSAttributes
"http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://<system
IP or system name>:5986 -u:<user name> -password:<password> -auth:basic -
skipCAcheck -skipCNcheck -encoding:utf-8 @{AttributeName=("Trusted Platform Module
Activation");AttributeValue=("2");AuthorizationToken="<Admin password>"}
Festlegen von BIOS-Attributen mit WSMan
Sie können BIOS-Attribute auf Systemen festlegen, die Linux unter Verwendung des WSMan ausführen. Der Vorgang wird im Folgenden
erklärt, indem das Trusted Platform Module (TPM) als Beispiel aktiviert wird.
ANMERKUNG:
Stellen Sie sicher, dass die TPM-Option im BIOS deaktiviert ist, bevor Sie das Verfahren zum Aktivieren des TPM
anwenden.
1. Rufen Sie den festgelegten Selektor ab, indem Sie die Klasse DCIM_BIOSService aufzählen. Ausführen:
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP/name> –P 5985
–u <user name> –p <password> –y basic –v –V –k “AttributeName=AdminPwd” –
k “AttributeValue=<password>”
2. Stellen Sie das BIOS-Kennwort mithilfe des folgenden Befehls ein, falls noch nicht geschehen:
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP or system name> –P
5985 –u <user name> –p <password> –y basic –v –V –k “AttributeName=Trusted Platform
Module” –k “AttributeValue=1” –k “AuthorizationToken=<password>”
3. Aktivieren Sie TPM-Sicherheit mit dem folgenden Befehl:
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP or system name> –P
5985 –u <user name> –p <password> –y basic –v –V –k “AttributeName=Trusted Platform
Module Activation” –k “AttributeValue=2” –k “AuthorizationToken=<password>”
18
Verwenden von Dell Command | Monitor 10.2.1