Dell MONITOR Guía del usuario

Tipo
Guía del usuario
Dell Command | Monitor Versión 10.2.1
Guía del usuario
December 2019
Rev. A00
Notas, precauciones y advertencias
NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto.
PRECAUCIÓN: Una ADVERTENCIA indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el
problema.
AVISO: Una señal de PRECAUCIÓN indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte.
© 2008 -2019 Dell Inc. o sus filiales. Todos los derechos reservados. Dell, EMC y otras marcas comerciales son marcas comerciales de Dell Inc. o sus
filiales. Es posible que otras marcas comerciales sean marcas comerciales de sus respectivos propietarios.
Capítulo 1: Introducción a Dell Command | Monitor 10.2.1................................................................... 5
Novedades de esta versión de Dell Command | Monitor 10.2.1.......................................................................................5
Descripción general de Dell Command | Monitor.............................................................................................................. 5
Capítulo 2: Cumplimiento de la Tabla de mitigaciones de seguridad de Windows SMM (WSMT).............7
Capítulo 3: Estándares y protocolos de Dell Command | Monitor 10.2.1................................................ 8
Capítulo 4: Situaciones de casos de uso con Dell Command | Monitor 10.2.1.........................................9
Situación 1: Administración de la propiedad........................................................................................................................9
Integración SCCM........................................................................................................................................................... 9
Situación 2: Administración de la configuración.................................................................................................................9
Situación 3: Supervisión de la condición............................................................................................................................10
Supervisión de alertas del sistema mediante el visor de eventos, syslog o la indicación CIM del sistema
operativo..................................................................................................................................................................... 10
Situación 4: Perfiles..............................................................................................................................................................10
Perfil de activo.................................................................................................................................................................11
Perfil de la batería............................................................................................................................................................11
Perfil de administración del BIOS.................................................................................................................................. 11
Control de inicio...............................................................................................................................................................11
Base Desktop Mobile...................................................................................................................................................... 11
Escritura en registro.......................................................................................................................................................12
Propiedad física...............................................................................................................................................................12
Perfil de memoria del sistema....................................................................................................................................... 12
Capítulo 5: Uso de Dell Command | Monitor 10.2.1............................................................................ 13
Configuración del intervalo de sondeo.............................................................................................................................. 13
Creación de informes del estado RAID..............................................................................................................................13
Supervisión de los sistemas cliente Dell.............................................................................................................................13
Registro de la aplicación de Dell Command | Monitor para Linux.................................................................................. 14
Detección de unidades de formato avanzado.................................................................................................................. 14
Configuraciones de inicio.....................................................................................................................................................14
DCIM_AssetWarrantyInformation................................................................................................................................15
DCIM_BootConfigSetting.............................................................................................................................................15
DCIM_BootSourceSetting............................................................................................................................................ 15
DCIM_OrderedComponent...........................................................................................................................................15
Atributo DCIM_Smart....................................................................................................................................................16
Cambio de la configuración del sistema............................................................................................................................ 16
Configuración de atributos del BIOS en un sistema que ejecuta Windows mediante el uso de comandos
PowerShell.................................................................................................................................................................. 16
Configuración de los atributos del BIOS en el sistema que ejecuta Linux...............................................................17
Cambio de la secuencia de inicio.................................................................................................................................. 19
Apagado y reinicio del sistema Windows de manera remota...................................................................................20
Obtención del valor de la hora del sistema Windows de manera remota...............................................................20
Tabla de contenido
Tabla de contenido 3
Capítulo 6: Administración local de sistemas cliente de Dell mediante Dell Command | Monitor 10.2.1... 21
Administración local de sistemas Windows mediante PowerShell.................................................................................21
Administración local de sistemas Linux mediante OMICLI............................................................................................. 22
Capítulo 7: Administración remota de sistemas cliente Dell mediante Dell Command | Monitor 10.2.1....23
Administración de un sistema Windows a través de un sistema Windows de manera remota mediante el uso
de PowerShell..................................................................................................................................................................23
Administración remota del sistema Linux a través del sistema de Windows mediante WinRM................................23
Administración remota de un sistema Linux a través de un sistema Linux mediante el uso de WSMan................. 24
Capítulo 8: Preguntas frecuentes de Dell Command | Monitor 10.2.1..................................................25
Capítulo 9: Pasos para la solución de problemas mediante Dell Command | Monitor 10.2.1................... 27
No se puede conectar de forma remota al Instrumental de administración de Windows..........................................27
Error de instalación en sistemas que ejecutan Windows................................................................................................28
El valor de enumeración de la configuración del BIOS aparece como 1....................................................................... 28
No se puede instalar Hapi debido a la dependencia de libsmbios..................................................................................28
Recursos CIM no disponibles.............................................................................................................................................29
No se pueden ejecutar los comandos mediante DCM en los sistemas que ejecutan Ubuntu Core 16.....................29
Capítulo 10: Licencias de terceros...................................................................................................30
Capítulo 11: Otros documentos que puede necesitar......................................................................... 42
Capítulo 12: Cómo ponerse en contacto con Dell.............................................................................. 43
Otros documentos que puede necesitar.......................................................................................................................... 43
Acceso a documentos desde el sitio de asistencia de Dell EMC...................................................................................43
4
Tabla de contenido
Introducción a Dell Command | Monitor 10.2.1
La aplicación del software Dell Command | Monitor activa la administración remota de los sistemas del cliente mediante el uso de
programas de aplicaciones para acceder a la información del sistema, supervisar el estado o cambiar el estado del sistema, como en el caso
de apagar el sistema de manera remota. Dell Command | Monitor utiliza los parámetros clave del sistema a través de interfaces estándar,
lo que les permite a los administradores gestionar el inventario, supervisar el estado del sistema y recopilar información de los sistemas
del cliente Dell implementados. Dell Command | Monitor está diseñado para los sistemas cliente de Dell Enterprise y los sistemas Dell de
puertas de enlace de IoT, así como para los equipos integrados de Dell.
En este documento se proporciona una descripción general de Dell Command | Monitor y sus funciones. Para obtener más información
acerca de los sistemas Dell admitidos, consulte las notas de la versión disponibles en dell.com/dellclientcommandsuitemanuals.
NOTA: Dell Command | Monitor era anteriormente Dell OpenManage Client Instrumentation (OMCI). Después de la versión 8.2.1 de
OMCI, esta cambió de marca a Dell Command | Monitor.
Temas:
Novedades de esta versión de Dell Command | Monitor 10.2.1
Descripción general de Dell Command | Monitor
Novedades de esta versión de Dell Command | Monitor
10.2.1
Compatibilidad para determinar el estado de la garantía.
El programa de mejora de Dell Command | Monitor ahora está disponible. Ayuda a mejorar el rendimiento de Dell Command | Monitor.
Para obtener más información sobre los atributos del BIOS, consulte la Guía de referencia de Dell Command | Monitor en dell.com/
dellclientcommandsuitemanuals.
Descripción general de Dell Command | Monitor
NOTA: El Protocolo simple de administración de red (SNMP) no es compatible con Dell Command | Monitor para Linux.
Dell Command | Monitor administra sistemas cliente mediante el estándar de Modelo de información común (CIM) y el Protocolo simple
de administración de red (SNMP), los cuales son protocolos de administración. Esto reduce el costo total de propiedad del sistema, mejora
la seguridad y ofrece un enfoque integral que administra todos los dispositivos en una red, incluso dispositivos de cliente, servidores,
almacenamiento, redes y software.
Con el CIM puede acceder a Dell Command | Monitor a través de los servicios web para los estándares de administración (WSMAN).
Dell Command | Monitor contiene el conjunto de controladores subyacente que recopila información del sistema cliente a partir de fuentes
distintas, lo que incluye el BIOS, CMOS, el BIOS de administración de sistemas (SMBIOS), la interfaz de administración de sistemas
(SMI), el sistema operativo y la interfaz de programación de aplicaciones (API). Dell Command | Monitor para Windows también recopila
información del sistema del cliente a partir de la biblioteca de vínculos dinámicos (DLL) y la configuración del registro. Dell Command
| Monitor para Windows recupera esta información a través de la interfaz de CIM Object Manager (CIMOM), la pila de Windows
Management Instrumentation (WMI) o el agente SNMP, mientras que Dell Command | Monitor para Linux recupera esta información a
través de la interfaz de Open Management Infrastructure (OMI).
Dell Command | Monitor les permite a los administradores de TI recopilar información de activos de manera remota,
modificar la configuración del BIOS, recibir notificaciones proactivas sobre posibles condiciones de error y recibir alertas de
posibles vulneraciones de seguridad. En los sistemas que ejecutan Windows, estas alertas se encuentran disponibles como eventos en
el registro de eventos de NT, en el evento de WMI o en capturas SNMP v1. Para los sistemas que ejecutan Linux, estas alertas se reciben
como un syslog, un evento de OMI o un registro de la aplicación.
Dell Command | Monitor para Windows se puede integrar en una consola como Microsoft System Center Configuration Manager, si
se accede directamente a la información de CIM o mediante otros proveedores de consola que hayan implementado la integración de
1
Introducción a Dell Command | Monitor 10.2.1 5
Dell Command | Monitor. Además, se pueden crear secuencias de comandos personalizadas para abordar áreas de interés clave. Existen
ejemplos de secuencias de comandos disponibles en la página de Dell Knowledge Library Dell Command | Monitor. Puede usar estas
secuencias de comandos para supervisión del inventario, configuración del BIOS y condición del sistema.
NOTA: La instalación predeterminada no habilita la compatibilidad SNMP. Si desea obtener más información acerca de cómo activar
la compatibilidad de SNMP para Dell Command | Monitor para Windows, consulte la Guía de instalación de Dell Command | Monitor
en dell.com/dellclientcommandsuitemanuals.
NOTA: La instalación predeterminada no habilita la compatibilidad SNMP. Si desea obtener más información acerca de cómo activar
la compatibilidad de SNMP para Dell Command | Monitor para Windows, consulte la Guía de instalación de Dell Command | Monitor.
6 Introducción a Dell Command | Monitor 10.2.1
Cumplimiento de la Tabla de mitigaciones de
seguridad de Windows SMM (WSMT)
En la tabla de mitigaciones de seguridad de Windows (SMM) se incluye información acerca de la tabla ACPI que se creó para el sistema
operativo Windows, la cual admite las funciones de seguridad basadas en la virtualización (VBS) de Windows. Dell Command | Monitor
es compatible con WSMT. Se utiliza para configurar las funciones de plataforma en los sistemas cliente de Dell con BIOS con WSMT
habilitada.
A continuación, se indican los cambios de comportamiento debido al cumplimiento con WSMT:
Las funcionalidades de Dell Command | Monitor se encuentran disponibles en las plataformas de cliente de Dell que tengan la versión
compatible del BIOS que admita WMI/ACPI.
2
Cumplimiento de la Tabla de mitigaciones de seguridad de Windows SMM (WSMT) 7
Estándares y protocolos de Dell Command |
Monitor 10.2.1
Dell Command | Monitor se basa en los estándares de CIM. La especificación CIM proporciona detalles sobre técnicas de asignación que
ofrecen una mejor compatibilidad con protocolos de administración.
Los protocolos de administración como WMI, SNMP y WSMAN se utilizan para la supervisión remota.
NOTA: Dell Command | Monitor para Windows utiliza el Protocolo simple de administración de red (SNMP) para describir diversas
variables del sistema.
El Grupo de tareas de administración de escritorio (DMTF) es la entidad de estándares reconocida por el sector que lidera el desarrollo,
la adopción y la unificación de los estándares de administración (incluidos CIM y ASF) y las iniciativas para los entornos empresariales, de
escritorio y de Internet.
3
8 Estándares y protocolos de Dell Command | Monitor 10.2.1
Situaciones de casos de uso con Dell
Command | Monitor 10.2.1
En este capítulo se describen los diversos escenarios de usuarios de Dell Command | Monitor.
Puede utilizar Dell Command | Monitor para:
Administración de la propiedad
Administración de la configuración
Supervisión de la condición
Perfiles
Temas:
Situación 1: Administración de la propiedad
Situación 2: Administración de la configuración
Situación 3: Supervisión de la condición
Situación 4: Perfiles
Situación 1: Administración de la propiedad
Una empresa que usa muchos sistemas Dell no pudo mantener la información de inventario precisa debido a cambios en el personal
del negocio y del departamento de tecnología de la información (TI). El gerente de informática (CIO) solicita un plan para identificar
los sistemas que pueden actualizarse a las versiones más recientes de Microsoft Windows. Para ello, se deben evaluar los sistemas
implementados a fin de determinar el tamaño, el alcance y el impacto financiero de dicho proyecto. La recopilación de información supone
un esfuerzo importante. Asignar personal de TI para cada sistema cliente es costoso en términos de horas hombre e interrupciones de los
usuarios finales.
Mediante el uso de Dell Command | Monitor en cada sistema Dell, el administrador de TI puede recopilar rápidamente información de forma
remota. Mediante herramientas como Microsoft System Center Configuration Manager (SCCM), el administrador de TI realiza consultas
sobre cada sistema cliente a través de la red y recopila información como el tipo de CPU y su velocidad, el tamaño de la memoria, la
capacidad de unidad de disco duro, la versión del BIOS y la versión del sistema operativo actual. Una vez recopilada esta información, es
posible analizarla para identificar los sistemas que se pueden actualizar a las versiones más recientes de Windows.
También es posible obtener el inventario de activos a través de la línea de comandos de WSMAN/WinRM o utilizando cualquier línea de
comandos de cliente CIM.
Integración SCCM
Es posible integrar SCCM con Dell Command | Monitor para Windows mediante:
El uso del archivo MOF incluido en el paquete de instalación de Dell Command | Monitor, que contiene todas las clases de Dell
Command | Monitor y su importación a ConfigMgr
El archivo MOF se encuentra en:
C:\Program Files\Dell\Command_Monitor\ssa\omacim\OMCI_SMS_DEF.mof
La extensión de las capacidades de creación de informes de propiedad mediante el uso de colecciones.
Situación 2: Administración de la configuración
Una compañía planea estandarizar la plataforma del cliente y administrar cada sistema a través de su ciclo de vida. Como parte de este
esfuerzo, la empresa adquiere un conjunto de herramientas y planea automatizar la implementación de un sistema operativo del cliente
nuevo con el Entorno de ejecución previa al inicio (PXE).
4
Situaciones de casos de uso con Dell Command | Monitor 10.2.1 9
El desafío es modificar la contraseña del BIOS en el BIOS de cada equipo cliente sin visitar manualmente el escritorio. Con Dell Command |
Monitor instalado en cada sistema cliente, el departamento de TI de la empresa dispone de varias opciones para modificar de forma remota
el orden de inicio. OpenManage Essentials (OME) es una consola de administración que se puede integrar con Dell Command | Monitor y
que se puede utilizar para supervisar la configuración del BIOS de manera remota en todos los sistemas cliente empresariales. Otra opción
es escribir una secuencia de comandos (CIM, WinRM/WSMAN/PowerShell/WMIC) que cambie la configuración del BIOS. La secuencia
de comandos se puede proporcionar de manera remota a través de la red y ejecutarse en cada sistema cliente.
Para obtener más información acerca de Dell Command | Monitor, consulte la Guía de referencia de Dell Command | Monitor en
dell.com/dellclientcommandsuitemanuals.
Para obtener más información acerca de Dell Command | Monitor, consulte la Guía de referencia de Dell Command | Monitor.
Las configuraciones estandarizadas pueden proporcionar ahorros de costos considerables para las empresas de todas las envergaduras.
Muchas organizaciones implementan sistemas cliente estandarizados, pero solo unas pocas administran la configuración del sistema
durante toda la vida útil de la computadora. Con Dell Command | Monitor instalado en cada sistema cliente, el departamento de TI puede
bloquear los puertos heredados para evitar el uso de periféricos no autorizados o habilitar Wake On LAN (WOL) para que el sistema pueda
reactivarse de un estado de inactividad durante las horas no pico con el fin de realizar tareas de administración de sistemas.
Situación 3: Supervisión de la condición
Un usuario recibe mensajes de error de lectura mientras intenta acceder a determinados archivos en el disco duro del sistema cliente. El
usuario reinicia el sistema y ahora puede acceder a los archivos. El usuario ignora el problema inicial, porque parece haberse solucionado
solo. Mientras tanto, Dell Command | Monitor consulta el problema de una falla prevista en la unidad de disco duro y envía una alerta
de Tecnología de supervisión automática, análisis y generación de informes (SMART) a la consola de administración. También le muestra
el error de SMART al usuario local. La alerta indicó que están ocurriendo varios errores de lectura o escritura en el disco duro. El
departamento de TI de la empresa le recomendó al usuario realizar inmediatamente un respaldo de los archivos con datos importantes. Se
envía a un técnico de servicio con una unidad de reemplazo.
Se reemplaza la unidad de disco duro antes de que se produzca el error, lo que evita el tiempo de inactividad del usuario, una llamada al
servicio de asistencia y un viaje del técnico hasta el escritorio para diagnosticar el problema.
Supervisión de alertas del sistema mediante el visor de eventos,
syslog o la indicación CIM del sistema operativo
Dell Command | Monitor admite la supervisión de eventos a través de los siguientes procedimientos:
Transmisión del registro a través de la clase CIM DCIM_LogEntry.
Supervisión de la indicación CIM a través de la clase DCIM_AlertIndication.
(solo para Dell Command | Monitor para Windows) Supervisión de eventos a través del Protocolo simple de administración de red
(SNMP) y el visor de eventos de Windows.
(solo para Dell Command | Monitor para Linux) Supervisión mediante syslog.
Para obtener más información acerca de Dell Command | Monitor, consulte la Guía de referencia de Dell Command | Monitor en
dell.com/dellclientcommandsuitemanuals.
Para obtener más información acerca de Dell Command | Monitor, consulte la Guía de referencia de Dell Command | Monitor.
Situación 4: Perfiles
NOTA: Los perfiles de DMTF se implementan solo en Dell Command | Monitor para Windows.
Los administradores de TI deben controlar los sistemas cliente en entornos empresariales distribuidos y de múltiples proveedores. Se
enfrentan con numerosos desafíos, ya que deben dominar un conjunto diverso de herramientas y aplicaciones, y al mismo tiempo
administrar varios sistemas cliente móviles y de escritorio en diferentes redes. Para reducir el costo de estos requisitos y representar
los datos de administración proporcionados, se implementan los perfiles de Grupo de trabajo de administración distribuida (DMTF) y de
Administración de infraestructura de centros de datos (DCIM-OEM) estándar del sector en Dell Command | Monitor. Algunos de los
perfiles de DMTF se explican en esta guía.
Para obtener más información acerca de Dell Command | Monitor, consulte la Guía de referencia de Dell Command | Monitor en
dell.com/dellclientcommandsuitemanuals.
Para obtener más información acerca de Dell Command | Monitor, consulte la Guía de referencia de Client Command | Monitor.
10
Situaciones de casos de uso con Dell Command | Monitor 10.2.1
Perfil de activo
Estado de la garantía en el dispositivo terminal:
Para determinar el estado de la garantía, enumere u obtenga la instancia de la clase DCIM_AssetWarrantyInformation.
Compruebe si el estado de la garantía se puede determinar mediante las propiedades WarrantyStartDate y WarrantyEndDate de la
clase DCIM_AssetWarrantyInformation.
NOTA: El requisito previo para DCIM_AssetWarrantyInformation es que debe contar con una conexión a Internet activa. Si está
ejecutando Dell Command | Monitor detrás de un servidor proxy, asegúrese de que la configuración del proxy esté establecida
correctamente.
Para obtener más información, visite el sitio web de soporte de Dell:
1. Vaya a Dell.com/support.
2. Seleccione su país o región en la lista desplegable Elija un país o región que aparece al final de la página
3. Seleccione la categoría de soporte: garantía y contratos
NOTA: La información de la garantía se actualiza automáticamente cada 15 días. En caso de un estado de garantía reciente, la
información de la garantía indicada podría no ser la misma que aparece en el sitio de soporte de Dell.
Perfil de la batería
Determine el estado de la batería al enumerar u obtener la instancia de la clase DCIM_Battery.
Determine la hora de ejecución estimada y vea la carga restante estimada.
Compruebe si la información de condición de la batería se puede determinar mediante las propiedades OperationalStatus y
HealthState de la clase DCIM_Battery.
Obtenga información adicional sobre la condición de una batería mediante la propiedad DCIM_Sensor.CurrentState o
CIM_NumericSensor.CurrentState.
Perfil de administración del BIOS
Determine la versión del BIOS. Para ello, enumere la instancia de la clase DCIM_BIOSElement.
Verifique si los valores del atributo del BIOS se pueden modificar o no. Obtenga la instancia de la clase DCIM_BIOSEnumeration. El
atributo puede modificarse si la propiedad IsReadOnly está establecida en FALSO.
Configure la contraseña del sistema (SystemPwd). Ejecute el método DCIM_BIOSService.SetBIOSAttributes() y establezca
SystemPwd en AttributeName y el valor de contraseña en los parámetros de AttributeValue.
Establezca la contraseña del BIOS o administració (AdminPwd). Ejecute el método DCIM_BIOSService.SetBIOSAttributes() y
establezca AdminPwd en AttributeName y el valor de contraseña en los parámetro de AttributeValue.
Ejecute el método DCIM_BIOSService.SetBIOSAttributes() y especifique los parámetros AttributeName y AttributeValue.
Para modificar un atributo del BIOS cuando se establece la contraseña del administrador o del BIOS, ejecute el método
DCIM_BIOSService.SetBIOSAttributes() y especifique los valores AttributeName, AttributeValue y la contraseña del BIOS actual
en el parámetro de entrada AuthorizationToken.
Control de inicio
Cambie la secuencia de los elementos de inicio en la lista de inicio heredada y de UEFI.
Active o desactive los elementos de inicio de la lista de inicio heredada y de UEFI.
Busque la configuración de inicio actual enumerando las instancias de la clase DCIM_ElementSettingData cuya propiedad IsCurrent
está establecida en 1. DCIM_BootConfigSetting representa la configuración de inicio actual.
Base Desktop Mobile
Determine el modelo de sistema, la etiqueta de servicio y el número de serie. Para ello, enumere la instancia de la clase
DCIM_ComputerSystem.
Ejecute el método DCIM_ComputerSystem.RequestStateChange() y establezca el valor del parámetro RequestedState en 3.
Apague el sistema.
Situaciones de casos de uso con Dell Command | Monitor 10.2.1
11
Reinicie el sistema. Ejecute el método DCIM_ComputerSystem.RequestStateChange() y establezca el valor del parámetro
RequestedState en 11.
Determine el estado de la alimentación del sistema.
Determine la cantidad de procesadores en el sistema. Para ello, realice consultas en DCIM_Processor, instancias que se asocian con
la instancia central mediante la asociación DCIM_SystemDevice.
Obtenga la hora del sistema. Ejecute el método DCIM_TimeService.ManageTime() y establezca el parámetro GetRequest en
Verdadero.
Compruebe la condición del elemento administrado.
Escritura en registro
Para identificar el nombre del registro, seleccione la instancia DCIM_RecordLog en la que la propiedad ElementName corresponde al
nombre del registro.
Busque las entradas de registros individuales. Obtenga todas las instancias de DCIM_LogEntry que están asociadas con la instancia
especificada de DCIM_RecordLog a través de la asociación DCIM_LogManagesRecord. Ordene las instancias en función de
RecordID.
Verifique si las escrituras en registro están activadas o no al enumerar la instancia de la clase DCIM_RecordLog cuya propiedad
Enabledstate está establecida en 2 (que representa Activado) y EnabledState está establecida en 3 (que representa Desactivado).
Clasifique los registros según la hora de la entrada del registro. Obtenga todas las instancias de DCIM_LogEntry que están asociadas
con la instancia especificada de DCIM_RecordLog a través de la asociación DCIM_LogManagesRecord. Clasifique las instancias de
DCIM_LogEntry en función del valor de la propiedad CreationTimeStamp en el orden "último en entrar, primero en salir" (Last In
First Out, LIFO).
Borre los registros. Para ello, ejecute el método ClearLog() para la instancia determinada de DCIM_RecordLog.
Propiedad física
Obtenga el inventario físico de todos los dispositivos de un sistema.
Obtenga el inventario físico para el chasis de un sistema.
Determine el número de pieza de un componente fallado.
Determine si la ranura está vacía o no.
Perfil de memoria del sistema
Obtenga la información de la memoria del sistema.
Obtenga la información de la memoria física del sistema.
Compruebe el tamaño de la memoria del sistema.
Compruebe el tamaño de la memoria del sistema disponible.
Compruebe el tamaño de la memoria física del sistema.
Compruebe el estado de la condición de la memoria del sistema.
12
Situaciones de casos de uso con Dell Command | Monitor 10.2.1
Uso de Dell Command | Monitor 10.2.1
Puede ver la información que proporciona Dell Command | Monitor si accede a la siguiente ruta:
root\dcim\sysman (standard)
Dell Command | Monitor proporciona la información mediante clases en estos espacios de nombre.
Para obtener más información sobre las clases, consulte la Guía de referencia de Dell Command | Monitor en dell.com/
dellclientcommandsuitemanuals.
Para obtener más información sobre las clases, consulte la Guía de referencia de Dell Command | Monitor.
Temas:
Configuración del intervalo de sondeo
Creación de informes del estado RAID
Supervisión de los sistemas cliente Dell
Registro de la aplicación de Dell Command | Monitor para Linux
Detección de unidades de formato avanzado
Configuraciones de inicio
Cambio de la configuración del sistema
Configuración del intervalo de sondeo
Puede cambiar el intervalo de sondeo de la sonda del ventilador, de la sonda de temperatura, de la sonda de voltaje, de la sonda de
corriente, del aumento o disminución de la capacidad del disco, del aumento o disminución del tamaño de la memoria y del aumento o
disminución de la cantidad de procesadores con Dell Command | Monitor.
Para Windows, el archivo dcsbdy32.ini o dcsbdy64.ini se encuentra en <ubicación de instalación de Dell
Command | Monitor>\omsa\ini.
Para Linux, el archivo AlertPollingSettings.ini se encuentra en /opt/dell/dcm/conf.
NOTA:
Los números del archivo INI son múltiplos de 23. El intervalo de sondeo predeterminado para la capacidad de disco y la alerta
de Tecnología de autosupervisión, análisis e informes (SMART) es 626 segundos (el tiempo real = 626 x 23 segundos, que equivale a
aproximadamente 3 horas).
Creación de informes del estado RAID
Dell Command | Monitor habilita la información de la configuración de RAID y supervisa la funcionalidad de RAID para los sistemas cliente
con compatibilidad de hardware y controlador. Se pueden utilizar las clases RAID para obtener detalles sobre niveles RAID, información
sobre el controlador, configuración de la controladora y estado de la controladora. Una vez activada la configuración de RAID, es posible
recibir alertas sobre la degradación o falla de los controladores y las controladoras.
NOTA:
La creación de informes del estado RAID se admite solo para las controladoras RAID que trabajan en controladores
compatibles con Common Storage Management Interface (CSMI) versión 0.81. Las versiones OMCI 8.1 y posteriores admiten la
supervisión solo en las controladoras RAID en chips de Intel, y las versiones OMCI 8.2 y posteriores admiten alertas para controladoras
RAID en chips de Intel.
Supervisión de los sistemas cliente Dell
Dell Command | Monitor para Windows admite el Protocolo simple de administración de red (SNMP) para la supervisión y
administración de sistemas cliente tales como equipos portátiles, equipos de escritorio y estaciones de trabajo. El archivo de la Base
de información de administración (MIB) se comparte entre Dell Command | Monitor y Server Administrator. Se ha modificado Dell
5
Uso de Dell Command | Monitor 10.2.1 13
Command | Monitor para Windows desde la versión 9.0 para utilizar un OID específico para el OID del cliente (10909) para que las
consolas identifiquen los sistemas cliente.
Para obtener más información sobre SNMP, consulte la Guía de referencia de SNMP de Dell Command | Monitor en dell.com/
dellclientcommandsuitemanuals.
Para obtener más información sobre SNMP, consulte la Guía de referencia de SNMP deDell Command | Monitor.
Dell Command | Monitor para Linux admite la supervisión mediante el uso de comandos de WinRM y WSMan.
Registro de la aplicación de Dell Command | Monitor
para Linux
Dell Command | Monitor para Linux segrega los registros y alertas de la aplicación para fines de creación de informes y depuración.
El historial de las alertas y los registros generados para la aplicación Dell Command | Monitor pueden ser vistos en el archivo
dcm_application.log disponible en /opt/dell/dcm/var/log.
Archivo de configuración
Puede actualizar el archivo de configuración log.property disponible en /opt/dell/dcm/conf para aplicar la configuración deseada y
realizar la DEPURACIÓN:
NOTA: Reinicie el servidor OMI después de realizar cualquier cambio en el archivo de configuración para aplicar los cambios.
Log_Level: existen tres niveles de registro para separar los mensajes del sistema: ERROR, INFORMACIÓN y DEPURACIÓN
El usuario puede cambiar el nivel de registro del archivo de configuración. Si el nivel de registro se establece en DEPURAR, el registro
de la aplicación Dell Command | Monitor enviará toda la información en el archivo de registro especificado.
NOTA: El nivel de registro predeterminado está establecido en INFORMACIÓN.
File_Size: el usuario puede especificar el tamaño máximo del archivo dcm_application.log. El tamaño predeterminado del archivo es
de 500 MB.
NOTA: El valor de File_Size debe ser expresado en bytes.
BackupIndex: el usuario puede especificar el conteo de sustitución de dcm_application.log. Si el conteo de sustitución
predeterminado es de 2, el tercer archivo de respaldo reemplazará al archivo más antiguo.
Detección de unidades de formato avanzado
Los sistemas cliente están en transición a unidades de formato avanzado (AF) para proporcionar mayor capacidad de almacenamiento
y para abordar las limitaciones de las unidades de disco duro (HDD) de 512 bytes. Los discos duros en transición a sectores de 4KB
conservan la compatibilidad inversa, mientras que el disco duro de formato avanzado actual, también conocido como disco duro de 512e,
es compatible con SATA de 512 bytes y opera a 4KB. Durante la transición, es posible que experimente problemas de rendimiento, como
unidades de partición desalineadas en los sistemas cliente, que provocan fallas de los paquetes de software de cifrado basados en sectores
que manejan unidades de 512e. Dell Command | Monitor le permite determinar si la unidad de disco duro de un sistema es una unidad de
formato avanzado de 4KB, lo que ayuda a evitar estos problemas.
Configuraciones de inicio
NOTA:
Dell Command | Monitor para Linux no ofrece las funcionalidades de configuración de inicio. Por lo tanto, esta sección no es
aplicable para Dell Command | Monitor para Linux.
Un sistema cliente puede tener uno de los dos tipos de configuración de inicio:
Heredada (BIOS)
UEFI
En Dell Command | Monitor, la configuración de inicio (heredada o UEFI) se modela con las siguientes clases:
DCIM_ElementSettingData
14
Uso de Dell Command | Monitor 10.2.1
DCIM_BootConfigSetting
DCIM_OrderedComponent
DCIM_BootSourceSetting
DCIM_SmartAttributeInfo
NOTA: Los términos Configuración de inicio y Tipo de lista de inicio se utilizan indistintamente y transmiten el mismo significado,
sea que representen la configuración heredada o UEFI.
DCIM_AssetWarrantyInformation
Para consultar el estado de la garantía en el dispositivo terminal, ejecute el siguiente comando:
Get-CimInstance -Namespace root/DCIM/SYSMAN -ClassName DCIM_AssetWarrantyInformation
Para ver los derechos de garantía en orden cronológico de "WarrantyEndDate", ejecute el siguiente comando:
Get-CimInstance -Namespace root/dcim/sysman -ClassName DCIM_AssetWarrantyInformation |
Sort-Object -Property WarrantyEndDate | Select Name, WarrantyEndDate, WarrantyStartDate
NOTA: Configurar para configuración de proxy:
Proxy predeterminado: Dell Command | Monitor selecciona el proxy del sistema predeterminado (establecido en IE)
Proxy personalizado
La clase DCIM_ApplicationProxySetting se utiliza con el fin de modificar la configuración de proxy para Dell Command |
Monitoree según el ambiente proxy.
DCIM_BootConfigSetting
Una instancia de DCIM_BootConfigSetting representa una configuración de inicio que se utiliza durante el proceso de inicio. Por
ejemplo, en los sistemas cliente, existen dos tipos de configuraciones de inicio: heredada y UEFI. Por lo tanto, DCIM_BootConfigSetting
tiene un máximo de dos instancias que representar, una para la configuración heredada y otra para UEFI.
Puede determinar si DCIM_BootConfigSetting representa Heredada con las siguientes propiedades:
InstanceID = "DCIM:BootConfigSetting:Next:1"
ElementName = "Next Boot Configuration Setting : Boot List Type 1"
Puede determinar si DCIM_BootConfigSetting representa UEFI con las siguientes propiedades:
InstanceID = "DCIM:BootConfigSetting:Next:2"
ElementName = "Next Boot Configuration Setting : Boot List Type 2"
DCIM_BootSourceSetting
Esta clase representa las fuentes o los dispositivos de arranque. Las propiedades ElementName, BIOSBootString y
StructuredBootString contienen una cadena que identifica los dispositivos de arranque. Por ejemplo, disco flexible, disco duro,
CD/DVD, red, Asociación Internacional de Tarjetas de Memoria para Computadoras Personales, Vehículo eléctrico de batería o USB.
Según el tipo de lista de inicio del dispositivo, una instancia de DCIM_BootSourceSetting está asociada con una de las instancias de
DCIM_BootConfigSetting.
DCIM_OrderedComponent
La clase de la asociación DCIM_OrderedComponent se usa para asociar las instancias de DCIM_BootConfigSetting con instancias de
DCIM_BootSourceSetting que representan uno de los tipos de lista de inicio (heredada o UEFI) a los que pertenecen los dispositivos
de inicio. La propiedad GroupComponent de DCIM_OrderedComponent se refiere a la instancia DCIM_BootConfigSetting y la
propiedad PartComponent se refiere a la instancia DCIM_BootSourceSetting.
Uso de Dell Command | Monitor 10.2.1
15
Atributo DCIM_Smart
Para leer el valor del atributo smart, ejecute los siguientes comandos:
Por ejemplo:
Get-CimInstance -Namespace root\dcim\sysman DCIM_SmartAttributeInfo | Format-Table
Get-CimInstance -Namespace root\dcim\sysman DCIM_SmartAttributeInfo -Filter "AttributeID like '< Attribute ID Value >'
Para configurar los valores de umbral personalizados, ejecute los siguientes comandos:
Por ejemplo:
Get-CimInstance -Namespace root\dcim\sysman DCIM_SmartAttributeInfo -Filter "AttributeID like '<Attribute ID Value>'" | Invoke-
CimMethod -MethodName "SetCustomThreshold" -Arguments @{CustomThresholdValue="<custom threshold value to be set>"}
Cambio de la configuración del sistema
En Dell Command | Monitor, utilice los siguientes métodos para cambiar la configuración del sistema y el estado de los sistemas locales o
remotos:
SetBIOSAttributes: cambia la configuración del BIOS
NOTA: Dell Command | Monitor para Linux actualmente solo admite el método SetBIOSAttributes.
ChangeBootOrder: cambia la configuración de inicio
RequestStateChange: apaga y reinicia el sistema
ManageTime: muestra la hora del sistema
En Dell Command | Monitor para Windows, puede ejecutar estos métodos con winrm, secuencias de comandos VB, comandos
PowerShell, wmic y WMI wbemtest.
Configuración de atributos del BIOS en un sistema que ejecuta
Windows mediante el uso de comandos PowerShell
Puede establecer los atributos del BIOS con el método SetBIOSAttributes. El procedimiento se explica a continuación mediante una tarea
para habilitar el Módulo de plataforma segura (TPM) como ejemplo.
NOTA: Asegúrese de que la opción TPM está desactivada en el BIOS antes de seguir el procedimiento para activar el TPM.
NOTA: Utilice PowerShell con privilegios de administrador.
Para habilitar TPM:
1. Configure la contraseña del BIOS en el sistema si ya no está configurada con el siguiente comando de PowerShell:
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSService
| Invoke-CimMethod -MethodName SetBIOSAttributes -Arguments
@{AttributeName=@("AdminPwd");AttributeValue=@("<Admin password>")}
2. Active la seguridad de TPM con el siguiente comando:
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSService | Invoke-CimMethod
-MethodName SetBIOSAttributes -Arguments @{AttributeName=@("Trusted Platform Module
");AttributeValue=@("1");AuthorizationToken="<Admin password>"}
3. Reinicie el sistema.
4. Active el TPM con el siguiente comando:
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSService | Invoke-CimMethod
-MethodName SetBIOSAttributes -Arguments @{AttributeName=@(" Trusted Platform Module
Activation");AttributeValue=@("2");AuthorizationToken="<Admin password>"}
5. Reinicie el sistema.
16
Uso de Dell Command | Monitor 10.2.1
Configuración de los atributos del BIOS en el sistema que ejecuta
Linux
Puede establecer los atributos del BIOS utilizando cualquiera de los siguientes métodos:
Uso de OMICLI
Uso de WinRM
Uso de WSMan
NOTA: Asegúrese de que el servidor OMI esté en ejecución.
Configuración de atributos del BIOS mediante el uso de OMICLI
Puede establecer los atributos del BIOS con el método SetBIOSAttributes. El procedimiento se explica a continuación mediante una tarea
para habilitar el Módulo de plataforma segura (TPM) como ejemplo.
NOTA: Asegúrese de que la opción TPM está desactivada en el BIOS antes de seguir el procedimiento para activar el TPM.
Para establecer los atributos del BIOS con comandos de OMICLI:
1. Para establecer la contraseña del BIOS en el sistema, si es que no está establecida ya, ejecute
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name displayed
in DCIM_BIOSService class> CreationClassName DCIM_BIOSService } SetBIOSAttributes
{ AttributeName "AdminPwd" AttributeValue “<new Admin Password>” }
2. Para habilitar la seguridad de TPM, utilice el siguiente comando y ejecute
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name displayed
in DCIM_BIOSService class> CreationClassName DCIM_BIOSService } SetBIOSAttributes
{ AttributeName "Trusted Platform Module" AttributeValue “1” AuthorizationToken
“<password>”
3. Reinicie el sistema.
4. Para activar el TPM, ejecute
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name displayed
in DCIM_BIOSService class> CreationClassName DCIM_BIOSService } SetBIOSAttributes
{ AttributeName " Trusted Platform Module Activation" AttributeValue “2”
AuthorizationToken “<password>” }
5. Reinicie el sistema.
6. Para restablecer la contraseña del BIOS, ejecute
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name displayed
in DCIM_BIOSService class> CreationClassName DCIM_BIOSService } SetBIOSAttributes
{ AttributeName "AdminPwd" AttributeValue “” AuthorizationToken “<password>” }
Configuración de atributos del BIOS mediante el uso de WinRM
Puede establecer los atributos del BIOS con el método SetBIOSAttributes. El procedimiento se explica a continuación mediante una tarea
para habilitar el Módulo de plataforma segura (TPM) como ejemplo.
NOTA: Asegúrese de que la opción TPM esté desactivada en el BIOS antes de seguir el procedimiento para activar el TPM.
Para establecer los atributos del BIOS con comandos de WinRM:
Uso de Dell Command | Monitor 10.2.1
17
1. Establezca el selector detallando la clase DCIM_BIOSService. Ejecución:
winrm e wsman/DCIM_BIOSService?__cimnamespace=root/dcim/sysman -auth:basic -r:https://
<system IP or system name>:<Port Number (5985/5986)> -username:<user name> -
password:<password> -skipCAcheck -skipCNcheck -encoding:utf-8 -returnType:epr
NOTA: Los valores establecidos del selector (SystemName=<system name from
DCIM_BIOSService class>winrm i SetBIOSAttributes wsman/DCIM_BIOSService?SystemName=dt:
+SystemCreationClassName=DCIM_ComputerSystem+Name=DCIM:BiosService+CreationClassName=DCIM_BIOSService+)
serán utilizados para la operación establecida en este ejemplo.
2. Configure la contraseña del BIOS en el sistema si ya no está configurada con el siguiente comando:
winrm i SetBIOSAttributes
http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://<system IP or
system name>:5986 -u:<user name> -password:<password> -auth:basic -skipCAcheck -skipCNcheck
-encoding:utf-8 @{AttributeName="AdminPwd";AttributeValue="<Password>"}
3. Active la seguridad de TPM ejecutando el siguiente comando:
winrm i SetBIOSAttributes
"http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://
<system IP or system name>:5986 -u:<user name> -password:<password> -
auth:basic -skipCAcheck -skipCNcheck -encoding:utf-8 @{AttributeName="Trusted Platform
Module";AttributeValue="1";AuthorizationToken="<Admin password>"}
4. Reinicie el sistema.
5. Active el TPM con el siguiente comando:
winrm i SetBIOSAttributes
"http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://<system
IP or system name>:5986 -u:<user name> -password:<password> -auth:basic -
skipCAcheck -skipCNcheck -encoding:utf-8 @{AttributeName=("Trusted Platform Module
Activation");AttributeValue=("2");AuthorizationToken="<Admin password>"}
Configuración de atributos del BIOS mediante el uso de WSMan
Puede establecer los atributos del BIOS en los sistemas que ejecutan Linux mediante WSMan. El procedimiento se explica a continuación
mediante una tarea para habilitar el Módulo de plataforma segura (TPM) como ejemplo.
NOTA: Asegúrese de que la opción TPM esté desactivada en el BIOS antes de seguir el procedimiento para activar el TPM.
1. Establezca el selector detallando la clase DCIM_BIOSService. Ejecución:
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP/name> –P 5985
–u <user name> –p <password> –y basic –v –V –k “AttributeName=AdminPwd” –k
“AttributeValue=<password>”
2. Configure la contraseña del BIOS en el sistema si ya no está configurada con el siguiente comando:
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP or system name> –P
5985 –u <user name> –p <password> –y basic –v –V –k “AttributeName=Trusted Platform
Module” –k “AttributeValue=1” –k “AuthorizationToken=<password>”
18
Uso de Dell Command | Monitor 10.2.1
3. Active la seguridad de TPM con el siguiente comando:
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP or system name> –P
5985 –u <user name> –p <password> –y basic –v –V –k “AttributeName=Trusted Platform
Module Activation” –k “AttributeValue=2” –k “AuthorizationToken=<password>”
4. Reinicie el sistema.
5. Active el TPM con el siguiente comando:
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP/name> –P 5985
–u <user name> –p <password> –y basic –v –V –k “AttributeName=AdminPwd” –k
“AttributeValue=” –k “AuthorizationToken=<password>”
Cambio de la secuencia de inicio
Para cambiar la secuencia de inicio, siga los pasos que se indican a continuación:
:
1. Compruebe el tipo de orden de inicio (heredado o UEFI) usando el siguiente comando:
Comando de WMIC: wmic /namespace:\\root\dcim\sysman path dcim_BootConfigSetting get
ElementName/format:list.
Comando de PowerShell: gwmi -namespace root\dcim\sysman -class dcim_BootConfigSetting -Property
ElementName.
2. Compruebe el tipo de orden de inicio (heredado o UEFI) actual usando el siguiente comando:
Comando de WMIC: wmic /namespace:\\root\dcim\sysman path dcim_ElementSettingData.IsCurrent=1
get SettingData /format:list .
Comando de PowerShell: gwmi -namespace root\dcim\sysman -class dcim_elementSettingData -Filter
"IsCurrent=1" -Property SettingData.
3. Cambio de orden de inicio usando el siguiente comando:
Comando de WMIC: wmic /namespace:\\root\dcim\sysman path dcim_bootconfigsetting call
ChangeBootOrder /?:full .
Comando de PowerShell: (gwmi -namespace root\dcim\sysman -class
dcim_bootconfigsetting).getmethodparameters("ChangeBootOrder") .
NOTA:
La instancia dcim_BootConfigSetting debe representar la configuración de inicio que desea cambiar, ya sea de
tipo 1 (heredada) o de tipo 2 (UEFI).
Los argumentos son:
Authorization Token: esta es la contraseña de inicio o de administrador.
Source: esta es la lista de orden de inicio extraída de la propiedad dcim_OrderedComponent.PartComponent. El nuevo
orden de inicio está determinado por el orden de los dispositivos de inicio en el arreglo de discos de origen.
4. Cambio del orden de inicio para la lista de inicio de tipo 1 con PowerShell:
a. Obtenga el orden de inicio actual para la lista de inicio de tipo 1 ejecutando el siguiente comando: $boLegacy = gwmi
-namespace root\dcim\sysman -class dcim_orderedcomponent | where {$_.partcomponent -match
'BootListType-1'} | select -expand partcomponent.
b. Defina una variable PowerShell para especificar el orden de inicio para establecer $newboLegacy. Asigne el nuevo orden de
inicio a esta variable. Por ejemplo, se conserva el tipo de orden de inicio actual.
c. $newboLegacy = $boLegacy
d. Obtenga la instancia dcim_bootconfigsetting correspondiente a la lista de inicio de tipo 1 ejecutando el siguiente comando:
$bcsLegacy = Gwmi -Namespace root\dcim\sysman -ClassName dcim_bootconfigsetting | where
{$_.ElementName -eq 'Next Boot Configuration Setting : Boot List Type 1'}.
Uso de Dell Command | Monitor 10.2.1
19
e. Invoque el método ejecutando el siguiente comando: $ bcsLegacy.changebootorder($newboLegacy,
$AuthorizationToken). La variable $AuthorizationToken se utiliza para aprobar la contraseña del BIOS.
5. Cambio del orden de inicio para la lista de inicio de tipo 2 con PowerShell:
a. Obtenga el orden de inicio actual para la lista de inicio de tipo 2 ejecutando el siguiente comando: $boUefi = gwmi
-namespace root\dcim\sysman -class dcim_orderedcomponent | where {$_.partcomponent -match
'BootListType-2'} | select -expand partcomponent.
b. Defina una variable de PowerShell para especificar el orden de inicio para establecer $newboUefi. Asigne el nuevo orden de inicio
a esta variable. Por ejemplo, se conserva el tipo de orden de inicio actual.
c. Obtenga la instancia dcim_bootconfigsetting correspondiente a la lista de inicio de tipo 2 ejecutando el siguiente
comando: $bcsUefi = Gwmi -Namespace root\dcim\sysman -ClassName dcim_bootconfigsetting |
where {$_.ElementName -eq 'Next Boot Configuration Setting : Boot List Type 2'}.
d. Invoque el método ejecutando el siguiente comando: $ bcsUefi.changebootorder($newboUefi,
$AuthorizationToken). La variable $AuthorizationToken se utiliza para aprobar la contraseña del BIOS.
Apagado y reinicio del sistema Windows de manera remota
Puede apagar o reiniciar el sistema Windows de manera remota mediante el uso del método RequestStateChange.
1. Apague el sistema Windows de manera remota utilizando el siguiente comando:
(gwmi -ComputerName "SYSNAME" -Namespace root\dcim\sysman DCIM_ComputerSystem | Where-
Object {$_.Dedicated -ne 28}).RequestStateChange(3)
2. Reinicie el sistema Windows de manera remota utilizando el siguiente comando:
(gwmi -ComputerName "SYSNAME" -Namespace root\dcim\sysman DCIM_ComputerSystem | Where-
Object {$_.Dedicated -ne 28}).RequestStateChange(11)
Obtención del valor de la hora del sistema Windows de manera remota
Puede obtener el valor de la hora del sistema Windows de manera remota con el método ManageTime. Por ejemplo:
En la interfaz de la línea de comandos, ejecute lo siguiente:
a. $cred = Get-Credential
b. $session = New-CimSession -ComputerName "Server01" -Credential $cred
c. Get-CimInstance -CimSession $session -Namespace root\dcim\sysman -ClassName DCIM_TimeService
| Invoke-CimMethod -MethodName ManageTime -Arguments @{GetRequest="TRUE"}
20
Uso de Dell Command | Monitor 10.2.1
Administración local de sistemas cliente de
Dell mediante Dell Command | Monitor 10.2.1
Puede administrar los sistemas cliente de Dell de manera local usando los siguientes métodos:
Para sistemas que ejecutan Windows, mediante el uso de PowerShell
Para sistemas que ejecutan Linux, mediante el uso de OMICLI
Temas:
Administración local de sistemas Windows mediante PowerShell
Administración local de sistemas Linux mediante OMICLI
Administración local de sistemas Windows mediante
PowerShell
Puede administrar sistemas cliente de Dell que ejecuten Windows localmente mediante el uso de comandos PowerShell.
Enumeración de instancias de una clase de DCIM
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSEnumeration
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSPassword
Obtención de propiedades para una configuración del BIOS
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSEnumeration | Where-Object
{$_.AttributeName -eq "Num Lock"}
Cambio de la configuración del BIOS
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSService |
Invoke-CimMethod -MethodName SetBIOSAttributes -Arguments @{AttributeName=@("Num
Lock");AttributeValue=@("1")}
Modificación de valores no críticos
Get-CimInstance -Namespace root\dcim\sysman DCIM_NumericSensor | Where-Object
{$_.DeviceID -like "Root/MainSystemChassis/TemperatureObj:3"} | Set-CimInstance -Property
@{UpperThresholdNonCritical="10"}
Suscripción a alertas
$a = 0
$timespan = New-Object System.TimeSpan(0, 0, 1)
$scope = New-Object System.Management.ManagementScope("\\.\root\dcim\sysman")
$query = New-Object System.Management.WQLEventQuery("Select * from DCIM_AlertIndication")
$watcher = New-Object System.Management.ManagementEventWatcher($scope,$query)
[array]$alerts=@()
do{ $watcher.WaitForNextEvent() }
while ($a -ne 1)
Comandos para obtener el consentimiento del usuario desde WMI:
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_ImprovementProgramConsent
6
Administración local de sistemas cliente de Dell mediante Dell Command | Monitor 10.2.1 21
Comandos para establecer el consentimiento del usuario desde WMI:
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_ImprovementProgramConsent |
Invoke-CimMethod -MethodName Over
rideImprovementProgramConsent -Arguments @{NewValue="1"}
NOTA: El programa de mejora está disponible solo para DCM versión 10.2.1 x64 bits.
Comandos para obtener el proxy desde WMI:
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_ApplicationProxySetting
Comandos para establecer el proxy desde WMI:
Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_ApplicationProxySetting |
Invoke-CimMethod -MethodName Change
ProxySetting -Arguments @{NewAddress="10.0.0.223"; NewPort="8080"}
Administración local de sistemas Linux mediante
OMICLI
Puede administrar los sistemas Linux de manera local mediante comandos de OMICLI. En los sistemas que ejecutan Linux, OMICLI se
encuentra instalada en /opt/omi/bin.
Enumeración de instancias de una clase de DCIM
./omicli ei root/dcim/sysman DCIM_BIOSEnumeration
./omicli ei root/dcim/sysman DCIM_BIOSPassword
Obtención de propiedades para una configuración del BIOS
./omicli gi root/dcim/sysman { DCIM_BIOSPassword InstanceID DCIM:BIOSSetupPassword }
Configuración de la contraseña de administrador
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name from DCIM_BIOSService
class> CreationClassName DCIM_BIOSService } SetBIOSAttributes { AttributeName "AdminPwd"
AttributeValue dell }
Cambio de la configuración del BIOS
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM_BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name in DCIM_BIOSService
class> CreationClassName DCIM_BIOSService } SetBIOSAttributes { AttributeName "Num Lock"
AttributeValue “1” AuthorizationToken "" }
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name from DCIM_BIOSService
class> CreationClassName DCIM_BIOSService } SetBIOSAttributes { AttributeName "AdminPwd"
AttributeValue <password> }
./omicli iv root/dcim/sysman { DCIM_BIOSService Name DCIM:BiosService
SystemCreationClassName DCIM_ComputerSystem SystemName <system name from DCIM_BIOSService
class> CreationClassName DCIM_BIOSService } SetBIOSAttributes { AttributeName "AdminPwd"
AttributeValue <password> }
Suscripción a alertas
./omicli sub root/dcim/sysman --queryexpr "select * from DCIM_AlertIndication"
22
Administración local de sistemas cliente de Dell mediante Dell Command | Monitor 10.2.1
Administración remota de sistemas cliente
Dell mediante Dell Command | Monitor 10.2.1
Puede administrar los sistemas cliente de Dell de manera remota usando cualquiera de los siguientes métodos:
Para sistemas que ejecutan Windows, Administración de un sistema Windows a través de un sistema Windows de manera remota
mediante el uso de PowerShell en la página 23
Para sistemas que ejecutan Linux, Administración remota del sistema Linux a través del sistema de Windows mediante WinRM en la
página 23
Temas:
Administración de un sistema Windows a través de un sistema Windows de manera remota mediante el uso de PowerShell
Administración remota del sistema Linux a través del sistema de Windows mediante WinRM
Administración remota de un sistema Linux a través de un sistema Linux mediante el uso de WSMan
Administración de un sistema Windows a través de un
sistema Windows de manera remota mediante el uso de
PowerShell
Puede acceder a un sistema Windows y supervisarlo de manera remota a través de un sistema de Windows mediante el uso de
PowerShell.
Requisitos previos para el sistema Windows de administración:
Windows PowerShell 3.0
PowerShell configurado para ejecutar secuencias de comandos remotas
Requisitos previos para el sistema Windows administrado:
Dell Command | Monitor
Windows PowerShell 3.0
PowerShell configurado para ejecutar secuencias de comandos remotas
La función de comunicación remota de PowerShell debe estar activada
NOTA:
Para utilizar Windows PowerShell de manera remota, la computadora remota debe estar configurada para la administración
remota. Para obtener más información, incluidas las instrucciones, ejecute el comando de PowerShell – Get-Help
about_remote_requirements.
Administración remota del sistema Linux a través del
sistema de Windows mediante WinRM
Puede acceder al sistema que ejecuta Linux y supervisarlo a través del sistema que ejecuta Microsoft Windows mediante el uso de
comandos de WinRM.
Requisitos previos para el sistema de Windows
Sistema operativo Windows compatible
Servicios de WinRM en funcionamiento y configurados para la administración remota
Requisitos previos para el sistema de Linux
Privilegios de administrador
7
Administración remota de sistemas cliente Dell mediante Dell Command | Monitor 10.2.1 23
Dell Command | Monitor
Sistema operativo Linux compatible
Activar los puertos 5985 y 5986 en el servidor WMI
Sistema configurado para su entorno
En la interfaz de la línea de comandos, ejecute
winrm enumerate wsman/<DCM class name>?__cimnamespace=root/dcim/sysman -auth:basic -r:http://
<system IP or system name:5985> -username:<user name> -password:<password> -skipCAcheck -
skipCNcheck -encoding:utf-8
Administración remota de un sistema Linux a través de
un sistema Linux mediante el uso de WSMan
Puede acceder al sistema que ejecuta Linux y supervisarlo de forma remota a través del sistema que ejecuta Linux mediante el uso de
comandos de WSMan.
Requisitos previos para el sistema Linux de administración:
Paquete de sistema operativo Linux compatible instalado
Paquete wsmancli instalado
Requisitos previos para el sistema Linux administrado:
Privilegios de acceso de administrador
Sistema operativo Linux compatible
Dell Command | Monitor
Inicie una terminal y ejecute
wsman enumerate http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/root/dcim/sysman/ <class
name> -N root/dcim/sysman -h <system ip/name> -u <user name> -p <password> –P 5985 –y basic
–v –V
24
Administración remota de sistemas cliente Dell mediante Dell Command | Monitor 10.2.1
Preguntas frecuentes de Dell Command |
Monitor 10.2.1
¿Cómo se encuentra el orden de inicio (secuencia) de la configuración de inicio con la propiedad
DCIM_OrderedComponent.AssignedSequence?
Cuando una instancia DCIM_BootConfigSetting (heredada o UEFI) tiene varias instancias DCIM_BootSourceSetting
(dispositivos de inicio) asociadas a través de instancias de la asociación DCIM_OrderedComponent, el valor de la
propiedad DCIM_OrderedComponent.AssignedSequence se utiliza para determinar la secuencia en la que las instancias
DCIM_BootSourceSetting asociadas (dispositivos de inicio) se utilizan durante el proceso de inicio. DCIM_BootSourceSetting, cuya
propiedad CIM_OrderedComponent.AssignedSequence asociada es igual a 0, se ignora y no se considera parte del orden de inicio.
¿Cómo se cambia el orden de inicio?
El orden de inicio puede cambiarse con el método DCIM_BootConfigSetting.ChangeBootOrder(). El método ChangeBootOrder()
establece el orden en el que se asocian las instancias DCIM_BootSourceSetting con una instancia DCIM_BootConfigSetting. El
método tiene un parámetro de entrada; Fuente. El parámetro Fuente es un arreglo ordenado de la propiedad PartComponent de la
clase DCIM_Ordered Component que representa la asociación entre las instancias DCIM_BootSourceSetting (dispositivos de inicio)
y la instancia DCIM_BootConfigSetting (tipo de lista de inicio heredada o UEFI).
¿Cómo se desactivan los dispositivos de inicio?
Al cambiar el orden de inicio, el valor de la propiedad AssignedSequence en cada instancia de DCIM_OrderedComponent, que asocia
la instancia DCIM_BootConfigSetting de destino con la instancia DCIM_BootSourceSetting que no está presente en el arreglo de
entrada del parámetro Fuente, se establece en 0, lo que indica que el dispositivo se encuentra desactivado.
Al conectarse con el espacio de nombre con wbemtest, aparece un mensaje de inicio de sesión con error. ¿Cómo se resuelve
este problema?
Inicie wbemtest con nivel de privilegio de administrador para resolver cualquier mensaje de inicio de sesión con error. Vaya a Internet
Explorer en la lista Todos los programas, haga clic con el botón secundario y haga clic en Ejecutar como administrador para iniciar el
wbemtest y evitar cualquier error relacionado con el espacio de nombre.
¿Cómo se ejecutan las secuencias de comandos de Knowledge Library sin que surjan problemas?
A continuación, se proporcionan los requisitos previos durante la ejecución de secuencias de comandos de VBS proporcionados en el
vínculo de Knowledge Library de Dell Command | Monitor:
1. Configure winrm en el sistema con el comando winrm quickconfig.
2. Compruebe si el sistema es compatible con el token. Para ello, consulte:
La Pantalla F2 en Configuración del BIOS.
Utilice herramientas como wbemtest para comprobar si el valor de clave definido en la secuencia de comandos existe en el
sistema.
NOTA:
Dell recomienda utilizar el BIOS más reciente disponible en dell.com/support. Para obtener más información, consulte la
Guía de referencia de Dell Command | Monitor en dell.com/dellclientcommandsuitemanuals.
NOTA: Utilice la versión del BIOS más reciente disponible.
¿Cómo se establecen los atributos del BIOS?
Es posible cambiar los atributos del BIOS con el método DCIM_BIOSService.SetBIOSAttributes(). El método SetBIOSAttributes()
establece el valor de la instancia definida en la clase DCIM_BIOSEnumeration. El método tiene siete parámetros de entrada. Los
primeros dos parámetros pueden estar vacíos o nulos. El tercer parámetro AttributeName debe utilizar la entrada que se asigna al valor
de la instancia de nombre de atributo de la clase DCIM_BIOSEnumeration. El cuarto parámetro o AttributeValue puede ser cualquier
valor posible de AttributeName según aparece definido en la clase DCIM_BIOSEnumeration. El quinto parámetro AuthorizationToken es
opcional, la entrada del quinto parámetro es la contraseña del BIOS. El quinto parámetro se usa solamente cuando la contraseña del BIOS
está establecida en el sistema, de lo contrario, está vacío. Los argumentos sexto y séptimo pueden estar vacíos o nulos.
¿Dell Command | Monitor admite la supervisión del almacenamiento y el sensor para sistemas operativos Windows y Linux?
Sí, Dell Command | Monitor admite tanto la supervisión del almacenamiento como la del sensor para sistemas operativos Windows y Linux
compatibles.
8
Preguntas frecuentes de Dell Command | Monitor 10.2.1 25
En la supervisión de almacenamiento, Dell Command | Monitor admite la supervisión y las alertas de:
La controladora integrada Intel (compatible con CSMI v0.81 o posterior)
Las controladoras RAID integradas LSI; y 9217, 9271, 9341, 9361 y sus controladores asociados (físicos y lógicos)
NOTA: La supervisión de la controladora integrada Intel no es compatible con los sistemas que ejecutan el sistema operativo Linux.
En la supervisión de sensores, Dell Command | Monitor admite la supervisión y las alertas del voltaje, la temperatura, el amperaje, los
dispositivos de enfriamiento (ventilador) y los sensores de chasis.
Para obtener más información sobre la clase y las alertas, consulte la Guía de referencia de Dell Command | Monitor en dell.com/
dellclientcommandsuitemanuals.
¿Puede Dell Command | Monitor estar integrado con otras aplicaciones o consolas?
Sí, Dell Command | Monitor interactúa con consolas de administración empresarial líderes que cumplen con los estándares de la industria.
Se puede integrar con las siguientes herramientas de administración empresarial existentes:
Dell Client Integration Suite para System Center 2012
Dell OpenManage Essentials
Dell Client Management Pack para System Center Operations Manager
¿Puedo importar clases en SCCM para el inventario?
Sí, los archivos OMCI_SMS_DEF.mof o MOF individuales se pueden importar en la consola SCCM para el inventario.
¿Dónde está ubicado el archivo SCCM OMCI_SMS_DEF.mof de la consola SCCM?
El archivo OMCI_SMS_DEF.mof está ubicado en C:\Program Files\Dell\Command_Monitor\ssa\omacim\OMCI_SMS_DEF.mof.
¿Cómo configurar el proxy para DCM 10.2.1?
DCM 10.2.1 no puede obtener información sobre la garantía
Compruebe si la configuración del proxy de la aplicación está configurada correctamente mediante la clase
DCIM_ApplicationProxySetting.
Cómo puedo configurar las credenciales de proxy para Dell Command | Monitor.
Si inició sesión a través de Dell Command | Monitor, puede usar las mismas credenciales para la autenticación de proxy.
26
Preguntas frecuentes de Dell Command | Monitor 10.2.1
Pasos para la solución de problemas mediante
Dell Command | Monitor 10.2.1
Temas:
No se puede conectar de forma remota al Instrumental de administración de Windows
Error de instalación en sistemas que ejecutan Windows
El valor de enumeración de la configuración del BIOS aparece como 1
No se puede instalar Hapi debido a la dependencia de libsmbios
Recursos CIM no disponibles
No se pueden ejecutar los comandos mediante DCM en los sistemas que ejecutan Ubuntu Core 16
No se puede conectar de forma remota al Instrumental
de administración de Windows
Si la información del Modelo de información común (CIM) de un sistema informático cliente remoto no está disponible para la aplicación de
administración o si falla una actualización remota del BIOS que utiliza el Modelo de objeto de componente distribuido (DCOM), aparecerán
los siguientes mensajes de error:
Acceso denegado
Win32: el servidor RPC no está disponible
1. Compruebe que el sistema cliente esté conectado a la red. Para ello, en el símbolo de comando del servidor, escriba:
ping <Host Name or IP Address> y presione <Enter>.
2. Si tanto el servidor como el sistema cliente se encuentran en el mismo dominio, realice el siguiente paso:
Compruebe que la cuenta de administrador del dominio tenga privilegios de administrador para ambos sistemas.
Si el servidor y el sistema cliente se encuentran en un grupo de trabajo (pero no en el mismo dominio), realice el siguiente paso:
Asegúrese de que el servidor se está ejecutando en la versión más reciente de Windows Server.
NOTA:
Respalde los archivos de datos del sistema antes de realizar cambios en el registro. Si edita el registro de manera
incorrecta, es probable que no pueda usar el sistema operativo.
3. Edite el cambio de registro en el sistema cliente. Haga clic en Inicio > Ejecutar, escriba
regedit y, a continuación, haga clic en Aceptar. En la ventana Editor de registro, vaya a My
Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa.
4. Establezca el valor forceguest en 0 (el valor predeterminado es 1). A menos que modifique este valor, el usuario que se conecta en
forma remota al sistema tendrá privilegios de invitado, aunque las credenciales que proporcione tengan privilegios de Administrador.
a. Cree una cuenta en el sistema cliente con el mismo nombre de usuario y contraseña, como si la cuenta de administrador del
sistema ejecutara la aplicación de administración WMI.
b. Si usa IT Assistant, ejecute la utilidad IT Assistant ConfigServices (configservices.exe en el directorio /bin bajo el directorio
de instalación de IT Assistant). Configure IT Assistant para que se ejecute bajo una cuenta de administrador local, que también se
conoce como administrador en el cliente remoto. También verifique que DCOM y CIM estén activados.
c. Si usa IT Assistant, use la cuenta de administrador para configurar el descubrimiento de subred en el sistema del cliente. Introduzca
el nombre de usuario como <nombre de la máquina del cliente>\<nombre de la cuenta>. Si el sistema ya se ha descubierto,
elimínelo de la lista de sistemas descubiertos, configure el descubrimiento de subred para el mismo y vuelvo a descubrirlo.
NOTA:
Dell recomienda utilizar Dell OpenManage Essentials como reemplazo de IT Assistant. Para obtener más información
acerca de Dell OpenManage Essentials, consulte dell.com/dellclientcommandsuitemanuals.
NOTA: Utilice Dell OpenManage Essentials como reemplazo de IT Assistant.
5. Realice los pasos siguientes para modificar los niveles de privilegio de usuario a fin de conectarse de manera remota al WMI de un
sistema.
9
Pasos para la solución de problemas mediante Dell Command | Monitor 10.2.1 27
a. Haga clic en Inicio > Ejecutar, escriba compmgmt.msc y, a continuación, haga clic en Aceptar.
b. Vaya a Control de WMI en Servicios y aplicaciones.
c. Haga clic con el botón derecho del mouse en Control de WMI y, a continuación, haga clic en Propiedades.
d. Haga clic en la pestaña Seguridad y seleccione DCIM/SYSMAN dentro del árbol Raíz.
e. Haga clic en Seguridad.
f. Seleccione el usuario o grupo específico cuyo acceso desee controlar y utilice la casilla Permitir o Denegar para configurar los
permisos.
6. Realice los siguientes pasos para conectarse con un WMI (root\DCIM\SYSMAN) en un sistema desde un sistema remoto mediante
WMI CIM Studio:
a. Instale las Herramientas de WMI junto con wbemtest en el sistema local y, a continuación, instale Dell Command | Monitor en el
sistema remoto.
b. Configure el servidor de seguridad en el sistema para establecer una conexión remota con WMI. Por ejemplo, abra los puertos TCP
135 y 445 en el servidor de seguridad de Windows.
c. Establezca el valor de Seguridad local como Clásico: usuarios locales autenticados como ellos mismos para acceso de
red: modelo de seguridad y uso compartido para cuentas locales en la Política de seguridad local.
d. Conéctese al WMI (root\DCIM\SYSMAN) en el sistema local desde un sistema remoto mediante WMI wbemtest. Por ejemplo,
\\[Dirección IP del sistema remoto de destino]\root\DCIM\SYSMAN
e. Introduzca las credenciales de administrador del sistema remoto de destino si se las solicitan.
Para obtener más información acerca de WMI, consulte la documentación correspondiente de Microsoft en msdn.microsoft.com.
Error de instalación en sistemas que ejecutan Windows
Si no puede completar la instalación de Dell Command | Monitor para Windows, asegúrese de que:
cuenta con privilegios de administrador en el sistema de destino.
El sistema de destino sea un sistema fabricado por Dell con SMBIOS versión 2.3 o posterior.
La consola de PowerShell no debe estar abierta.
NOTA:
Para consultar la versión de SMBIOS del sistema, vaya a Inicio > Ejecutar, ejecute el archivo msinfo32.exe y compruebe
la versión de SMBIOS en la página Resumen del sistema.
NOTA: El sistema debe ejecutar el sistema operativo Microsoft Windows compatible.
NOTA: El sistema tiene que actualizarse a .NET 4.0 o versiones posteriores.
El valor de enumeración de la configuración del BIOS
aparece como 1
1. Verifique que se instalen los siguientes paquetes con privilegios de administrador:
omi-1.0.8.ssl_100.x64.rpm
srvadmin-hapi-8.3.0-1908.9058.el7.x86_64
command_monitor-linux-<número de versión>-<número BUID>.x86_64.rpm
2. Si se instalan los paquetes anteriores, verifique que el módulo de controlador se encuentre cargado.
a. Verifique que se cargue el módulo de controlador ejecutando el siguiente comando: lsmod | grep dcdbas.
b. Si el módulo de controlador no se encuentra disponible, recupere los detalles del controlador ejecutando del siguiente comando
modinfo dcdbus.
c. Cargue el módulo de controlador ejecutando el siguiente comando: insmod <filename>.
No se puede instalar Hapi debido a la dependencia de
libsmbios
Si no se puede realizar la instalación debido a problemas de dependencia:
28
Pasos para la solución de problemas mediante Dell Command | Monitor 10.2.1
Fuerce la instalación de todos los paquetes dependientes ejecutando apt-get –f install.
Recursos CIM no disponibles
Durante la enumeración, si recibe el error "Recurso CIM no disponible":
Verifique que los comandos se ejecuten con privilegios de administrador.
No se pueden ejecutar los comandos mediante DCM en
los sistemas que ejecutan Ubuntu Core 16
Asegúrese de que la versión de la instantánea en el sistema sea 2.23 o posterior.
Pasos para la solución de problemas mediante Dell Command | Monitor 10.2.1 29
Licencias de terceros
En la tabla se indican detalles sobre las licencias de terceros.
Tabla 1. Licencias de terceros
Sí No Nombre del componente Versión Tipo de licencia
1 inpoutx64 1.5.1 DLL de la interfaz del
controlador InpOut32Drv
2 Controlador inpoutx64 1,2 DLL de la interfaz del
controlador InpOut32Drv
3 libxml2 2.9.4 libxml2
4 xalan 1.11 licencia xalan
5 xerces 3.1.1 licencia xerces
6 Libsmbios 0.12.3 Licencia OSL
7 PCI.IDS 2019.03.05 Licencia BSD de tres cláusulas
8 base64.c 08 de octubre del 2001/Revisión
1
Copyright (c) 1991 Bell
Communications Research, Inc.
(Bellcore)
9 Microsoft.AspNet.WebApi.Client 5.2.3 TÉRMINOS DE LICENCIA DE
SOFTWARE DE MICROSOFT
10 Newtonsoft.Json 12.0.3 y 6.0.1 MIT
11 Quartz 3.0.7 LICENCIA DE APACHE,
VERSIÓN 2.0
12 WindowsAzure.ServiceBus 4.0.0 TÉRMINOS DE LICENCIA DE
SOFTWARE DE MICROSOFT
Exención genérica de responsabilidad
El módulo Powershell PSReadline guarda cada comando de la consola que escribe en un archivo de texto. Así que le recomendamos
encarecidamente que utilice el comandlet "Get-Credential" para manejar la contraseña de forma segura.
1. $cred = Get-Credential
2. Escriba el nombre de usuario y la contraseña, por ejemplo, AdminPWD y Dell_123$, cuando aparezca el cuadro de diálogo.
3. $BSTR = [System.Runtime.InteropServices.Marshal]::SecureStringToBSTR($cred.Password)
4. $plainpwd=[System.Runtime.InteropServices.Marshal]::PtrToStringAuto($BSTR)
5. Get-CimInstance -Namespace root\dcim\sysman -ClassName DCIM_BIOSService | Invoke-CimMethod MethodName
SetBIOSAttributes -Arguments @{AttributeName=@("AdminPwd");AttributeValue=@(" $plainpwd ")}
10
30 Licencias de terceros
Detalles de la licencia
DLL de la interfaz del controlador InpOut32Drv
Copyright (c) <2003-2015> Phil Gibbons <www.highrez.co.uk> Portions Copyright (c) <2000> Mediante el presente documento se
otorga permiso, sin costo alguno, a toda persona que obtenga una copia de este software y los archivos de documentación asociados
(el “Software”) para operar el Software sin restricciones, incluidos, entre otros, los derechos de utilizar, copiar, modificar, combinar,
publicar, distribuir, otorgar en sublicencia o vender copias del Software, además de otorgar permiso para realizar estas acciones a las
personas a quienes se les proporciona el Software, con sujeción a las siguientes condiciones: el aviso de derechos de autor anterior
y el aviso de este permiso se incluirán en todas las copias o partes sustanciales del Software. EL SOFTWARE SE PROPORCIONA
"TAL CUAL", SIN NINGÚN TIPO DE GARANTÍA, EXPRESA O IMPLÍCITA, LO QUE INCLUYE SIN LIMITACIONES, LAS GARANTÍAS DE
COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y AUSENCIA DE INFRACCIÓN. LOS AUTORES Y LOS TITULARES
DE LOS DERECHOS DE AUTOR NO ASUMEN RESPONSABILIDAD POR NINGUNA RECLAMACIÓN, DAÑO U OTRO TIPO DE
OBLIGACIÓN, YA SEA CONTRACTUAL, EXTRACONTRACTUAL O DE OTRO TIPO QUE SURJA COMO RESULTADO DE, A PARTIR
DE O EN CONEXIÓN CON EL SOFTWARE, EL USO DEL MISMO U OTRO TIPO DE OPERACIONES EN EL SOFTWARE.
libxml2
Salvo que se especificara lo contrario en el código fuente (por ejemplo, los archivos hash.c, list.c y los archivos trio, que están cubiertos
por una licencia similar, pero con diferentes avisos de derechos de autor), todos los archivos tienen el siguiente derecho de autor:
Copyright (C) 1998-2012 Daniel Veillard. Todos los derechos reservados. Mediante el presente documento se otorga permiso, sin costo
alguno, a toda persona que obtenga una copia de este software y los archivos de documentación asociados (el “Software”) para operar
el Software sin restricciones, incluidos, sin limitación, los derechos de utilizar, copiar, modificar, combinar, publicar, distribuir, otorgar
en sublicencia o vender copias del Software, además de otorgar permiso para realizar estas acciones a las personas a quienes se les
proporciona el Software, con sujeción a las siguientes condiciones: el aviso de derechos de autor anterior y el aviso de este permiso se
incluirán en todas las copias o partes sustanciales del Software. EL SOFTWARE SE PROPORCIONA "TAL CUAL", SIN NINGÚN TIPO
DE GARANTÍA, EXPRESA O IMPLÍCITA, LO QUE INCLUYE SIN LIMITACIONES, LAS GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD
PARA UN FIN DETERMINADO Y AUSENCIA DE INFRACCIÓN. LOS AUTORES Y LOS TITULARES DE LOS DERECHOS DE AUTOR
NO ASUMEN RESPONSABILIDAD POR NINGUNA RECLAMACIÓN, DAÑO U OTRO TIPO DE OBLIGACIÓN, YA SEA CONTRACTUAL,
EXTRACONTRACTUAL O DE OTRO TIPO QUE SURJA COMO RESULTADO DE, A PARTIR DE O EN CONEXIÓN CON EL SOFTWARE,
EL USO DEL MISMO U OTRO TIPO DE OPERACIONES EN EL SOFTWARE.
xalan
Apache License, Versión 2.0, Enero del 2004 http://www.apache.org/licenses/ TÉRMINOS Y CONDICIONES DE USO, REPRODUCCIÓN
Y DISTRIBUCIÓN 1. Definiciones. Por “Licencia” se entenderán los términos y condiciones de uso, reproducción y distribución según se
define en los Artículos del 1 al 9 de este documento. Por “Licenciatario” se entenderá el propietario de los derechos de autor o la entidad
autorizada por el propietario de los derechos de autor que concede la Licencia. Por “Entidad Jurídica” se entenderá la unión de la entidad
de acción y todas las demás entidades que controlen dicha entidad, estén controladas por ella o se encuentren bajo control conjunto de
la misma. Para efectos de esta definición, se entenderá por “control” (I) la facultad, directa o indirecta, de causar la dirección o gestión
de dicha entidad, ya sea por contrato o de cualquier otro modo; (II) la propiedad del cincuenta por ciento (50 %) o más de las acciones
en circulación; o (III) la titularidad real de dicha entidad. Por “Usted” (o “Su”) se entenderá una Entidad Jurídica o individual que ejerza
los permisos concedidos en esta Licencia. Por la forma “Fuente” se entenderá la forma preferida para realizar modificaciones, lo que
incluye, en forma enunciativa y no limitativa, el código fuente, la fuente de documentación y los archivos de configuración del software.
Por la forma “Objeto” se entenderá cualquier forma que resulte de la transformación o traducción mecánica de una forma Fuente, lo que
incluye, en forma enunciativa y no limitativa, el código del objeto compilado, la documentación generada y las conversiones a otros tipos
de medios. Por “Obra” se entenderá la obra de autoría, ya sea en forma Fuente u Objeto, puesta a disposición en virtud de la Licencia,
según se indique en un aviso de derechos de autor incluido en la obra o adjunto a ella (se proporciona un ejemplo en el Apéndice a
continuación). Por “Obras derivadas” se entenderá toda obra, ya sea en forma Fuente u Objeto, basada en la Obra (o derivada de ella)
y en el caso de la cual las revisiones editoriales, las anotaciones, las elaboraciones u otras modificaciones, en su conjunto, representan
una obra original de autoría. Para efectos de esta Licencia, entre las Obras Derivadas no se incluirán las obras que queden separadas de
las interfaces de la Obra y de las Obras Derivadas de esta o que solamente se vinculen (o se vinculen por nombre) a dichas interfaces.
Por “Contribución” se entenderá cualquier obra de autoría, incluida la versión original de la Obra y cualquier modificación o adición a dicha
Obra o a las Obras Derivadas de esta, que le sea enviada al Licenciatario de manera intencional para su inclusión en la Obra por el titular
de los derechos de autor o por una Entidad Jurídica o individual autorizada para el envío en representación del titular de los derechos de
autor. Para efectos de esta definición, por “enviado” se entenderá cualquier forma de comunicación electrónica, verbal o escrita enviada
al Licenciatario o a sus representantes, lo que incluye, en forma enunciativa y no limitativa, la comunicación en listas de correo electrónico,
los sistemas de control del código fuente y los sistemas de seguimiento de problemas cuya administración está a cargo del Licenciatario,
Licencias de terceros
31
o en representación de este, con el objeto de analizar y mejorar la Obra; sin embargo, se excluye la comunicación que se encuentre
visiblemente marcada o de otro modo consignada por escrito por el titular de los derechos de autor como “No es una Contribución”.
Por “Colaborador” se entenderá el Licenciatario y cualquier Entidad Jurídica o individual en representación de la cual el Licenciatario haya
recibido una Contribución y, posteriormente, la haya incorporado a la Obra. 2. Concesión de licencia de derechos de autor. Sujeto a los
términos y condiciones de esta Licencia, cada Colaborador, mediante este documento, le otorga a Usted una licencia de derechos de
autor perpetua, a nivel mundial, no exclusiva, sin costo, sin regalías e irrevocable para reproducir, exhibir de manera pública, ejecutar de
manera pública, otorgar en sublicencia y distribuir la Obra, además de preparar las Obras Derivadas de esta, y dichas Obras Derivadas en
la forma Fuente o en la forma Objeto. 3. Concesión de licencia de patente. Sujeto a los términos y condiciones de esta Licencia, cada
Colaborador, mediante este documento, le otorga a Usted una licencia de patente perpetua, a nivel mundial, no exclusiva, sin costo, sin
regalías e irrevocable (salvo según se estipule en este artículo) para realizar, haber realizado, utilizar, ofrecer en venta, vender, importar,
y que de cualquier otra manera transfiera la Obra, en el caso de que dicha licencia se aplicara solo a aquellas reclamaciones de patentes
sujetas a licencia por parte de dicho Colaborador vulneradas forzosamente por sus Colaboradores por sí solos o por la combinación de
sus Colaboradores con la Obra a los que se enviaron dichas Contribuciones. Si Usted emprende un proceso legal sobre patentes contra
cualquier entidad (incluida una demanda contra la coparte o una contrademanda en un proceso judicial) mediante la cual denuncia que
la Obra o una Contribución incorporada dentro de la Obra representa una violación de patentes directa o contributiva, toda licencia de
patentes otorgada a Usted en virtud de esta Licencia para dicha Obra se resolverán en la fecha en que se interponga dicha demanda.
4. Redistribución. Usted puede reproducir y distribuir copias de la Obra o de las Obras Derivadas de esta en cualquier medio, con o sin
modificaciones y en forma Fuente u Objeto, siempre y cuando Usted cumpla las siguientes condiciones: Usted debe otorgarles a los demás
destinatarios de la Obra o de las Obras Derivadas una copia de esta Licencia; Usted debe causar que en todos los archivos modificados se
incluyan avisos destacados en los que se declare que Usted modificó los archivos; Usted debe conservar, en la forma Fuente de todas las
Obras Derivadas que Usted distribuyera, todos los avisos de derechos de autor, patentes, marcas comerciales y atribuciones de la forma
Fuente de la Obra, a excepción de aquellos avisos que no se refieran a ninguna parte de las Obras Derivadas; y si en la Obra se incluyera
un archivo de texto de “AVISO” como parte de su distribución, en todas las Obras Derivadas que Usted distribuyera se deberá incluir una
copia legible de los avisos de atribuciones que se incluyeran en dicho archivo de AVISO, a excepción de aquellos avisos que no estuvieran
relacionados con ninguna parte de las Obras Derivadas, en al menos una de las siguientes formas: dentro de un archivo de texto de AVISO
distribuido como parte de las Obras Derivadas; dentro de la documentación o la forma Fuente, si se proporciona junto con las Obras
Derivadas; o dentro de una visualización generada por las Obras Derivadas, en los casos y en la medida en que normalmente aparezcan
dichos avisos de terceros. El contenido del archivo de AVISO se utiliza solo para fines informativos y no modifica la Licencia. Usted puede
agregar Sus propios avisos de atribuciones a las Obras Derivadas que Usted distribuya, de forma paralela al texto de AVISO de la Obra
o como un anexo de dicho texto, siempre y cuando no se pueda interpretar que dichos avisos de atribuciones adicionales modifican la
Licencia. Usted puede agregar Su propia declaración de derechos de autor a Sus modificaciones y también puede proporcionar términos
y condiciones de la licencia adicionales o diferentes para el uso, la reproducción o la distribución de Sus modificaciones o para todas las
Obras Derivadas en conjunto, siempre y cuando el uso, la reproducción y la distribución que Usted haga de la Obra cumpla de cualquier
manera con las condiciones estipuladas en esta Licencia. 5. Presentación de contribuciones. A menos que Usted declare explícitamente
lo contrario, cualquier Contribución que le sea enviada a Usted de manera intencional por el Licenciatario para su inclusión en la Obra
se regirá por los términos y condiciones de esta Licencia, sin términos ni condiciones adicionales. Sin perjuicio de lo anterior, ninguna
información contenida en este documento reemplazará o modificará los términos de cualquier acuerdo de licencia por separado que usted
haya firmado con el Licenciatario en relación con dichas Contribuciones. 6. Marcas comerciales. Mediante esta Licencia no se concede
ningún permiso para utilizar los nombres comerciales, las marcas comerciales, las marcas de servicio o los nombres del producto del
Licenciatario, salvo que se estipule lo contrario para el uso razonable y habitual cuando se describa el origen de la Obra y cuando se
reproduzca el contenido del archivo de AVISO. 7. Exclusión de garantías. A menos que lo exija la ley aplicable o se acuerde por escrito, el
Licenciatario proporciona la Obra (y cada Colaborador proporciona sus Contribuciones) “TAL CUAL”, SIN GARANTÍAS NI CONDICIONES
DE NINGÚN TIPO, ya sean expresas o implícitas, incluidas, sin limitaciones, todas las garantías o condiciones de TÍTULO, AUSENCIA
DE CUMPLIMIENTO, COMERCIABILIDAD o IDONEIDAD PARA UN FIN DETERMINADO. Usted es el único responsable de determinar la
idoneidad de utilizar o redistribuir la Obra y asume todos los riesgos asociados con el ejercicio que Usted haga de los permisos en virtud de
esta Licencia. 8. Limitación de responsabilidad. Ningún Colaborador, en ningún caso y en virtud de ninguna teoría legal, ya sea en perjuicio
(incluida la negligencia), contrato o de otra manera, a menos que lo exijan las leyes vigentes (como actos de negligencia dolosos y graves)
o que se haya acordado por escrito, será responsable ante Usted por daños, incluidos todos los daños directos, indirectos, especiales,
incidentales o consecuentes de ningún tipo que se hayan suscitado como resultado de esta Licencia o del uso o incapacidad de uso de
la Obra (incluidos, sin limitación, los daños correspondientes a pérdida de buena voluntad, paros laborales, fallos o mal funcionamiento
de computadoras o todos daños o pérdidas comerciales), incluso si dicho Colaborador hubiera recibido aviso de la posibilidad de tales
daños. 9. Aceptación de la garantía o de responsabilidad adicional. Mientras distribuya la Obra o las Obras Derivadas de esta, Usted puede
escoger ofrecer, mediante el cobro de una tarifa, soporte, garantía, indemnización u otras obligaciones o derechos de responsabilidad de
conformidad con esta Licencia. No obstante, si acepta dichas obligaciones, Usted solo puede actuar en Su propia representación y según
Su propia responsabilidad, no en representación de ningún otro Colaborador, y solamente si Usted acepta indemnizar, defender y eximir de
responsabilidad a cada Colaborador en cuanto a cualquier responsabilidad en que haya incurrido dicho Colaborador o de cualquier demanda
interpuesta en su contra por el hecho de que Usted acepte cualquier garantía o responsabilidad mencionada. FIN DE LOS TÉRMINOS Y
CONDICIONES APÉNDICE: CÓMO APLICAR LA LICENCIA DE APACHE A SU OBRA Para aplicar la Licencia Apache a su obra, adjunte el
siguiente aviso de plantilla; reemplace los campos incluidos entre corchetes, “[ ]”, por su propia información de identificación. (No incluya
los corchetes) El texto debe incluirse en la sintaxis de comentario adecuada para el formato de archivo. También es recomendable el
nombre y la descripción del objeto de un archivo o de una clase se incluyan en la misma “página impresa” que el aviso de derechos de autor
a fin de facilitar su identificación dentro de archivos de terceros. Copyright [aaaa] [nombre del titular de derechos de autor] Otorgado
en virtud de la licencia de Apache, versión 2.0 (la "Licencia"). Usted puede usar este archivo, salvo que lo haga de conformidad con
esta Licencia. Puede obtener una copia de esta Licencia en http://www.apache.org/licenses/LICENSE-2.0 A menos que lo exija la ley
aplicable o se acuerde por escrito, el software distribuido bajo la Licencia se distribuye “TAL CUAL”, SIN GARANTÍAS NI CONDICIONES
32
Licencias de terceros
DE NINGÚN TIPO, ya sean explícitas o implícitas. Consulte la Licencia para conocer el idioma específico por el cual se rigen los permisos y
las limitaciones de la misma.
xerces
Apache License, Versión 2.0, Enero del 2004 http://www.apache.org/licenses/ TÉRMINOS Y CONDICIONES DE USO, REPRODUCCIÓN
Y DISTRIBUCIÓN 1. Definiciones. Por “Licencia” se entenderán los términos y condiciones de uso, reproducción y distribución según se
define en los Artículos del 1 al 9 de este documento. Por “Licenciatario” se entenderá el propietario de los derechos de autor o la entidad
autorizada por el propietario de los derechos de autor que concede la Licencia. Por “Entidad Jurídica” se entenderá la unión de la entidad
de acción y todas las demás entidades que controlen dicha entidad, estén controladas por ella o se encuentren bajo control conjunto de
la misma. Para efectos de esta definición, se entenderá por “control” (I) la facultad, directa o indirecta, de causar la dirección o gestión
de dicha entidad, ya sea por contrato o de cualquier otro modo; (II) la propiedad del cincuenta por ciento (50 %) o más de las acciones
en circulación; o (III) la titularidad real de dicha entidad. Por “Usted” (o “Su”) se entenderá una Entidad Jurídica o individual que ejerza
los permisos concedidos en esta Licencia. Por la forma “Fuente” se entenderá la forma preferida para realizar modificaciones, lo que
incluye, en forma enunciativa y no limitativa, el código fuente, la fuente de documentación y los archivos de configuración del software.
Por la forma “Objeto” se entenderá cualquier forma que resulte de la transformación o traducción mecánica de una forma Fuente, lo que
incluye, en forma enunciativa y no limitativa, el código del objeto compilado, la documentación generada y las conversiones a otros tipos
de medios. Por “Obra” se entenderá la obra de autoría, ya sea en forma Fuente u Objeto, puesta a disposición en virtud de la Licencia,
según se indique en un aviso de derechos de autor incluido en la obra o adjunto a ella (se proporciona un ejemplo en el Apéndice a
continuación). Por “Obras derivadas” se entenderá toda obra, ya sea en forma Fuente u Objeto, basada en la Obra (o derivada de ella)
y en el caso de la cual las revisiones editoriales, las anotaciones, las elaboraciones u otras modificaciones, en su conjunto, representan
una obra original de autoría. Para efectos de esta Licencia, entre las Obras Derivadas no se incluirán las obras que queden separadas de
las interfaces de la Obra y de las Obras Derivadas de esta o que solamente se vinculen (o se vinculen por nombre) a dichas interfaces.
Por “Contribución” se entenderá cualquier obra de autoría, incluida la versión original de la Obra y cualquier modificación o adición a dicha
Obra o a las Obras Derivadas de esta, que le sea enviada al Licenciatario de manera intencional para su inclusión en la Obra por el titular
de los derechos de autor o por una Entidad Jurídica o individual autorizada para el envío en representación del titular de los derechos de
autor. Para efectos de esta definición, por “enviado” se entenderá cualquier forma de comunicación electrónica, verbal o escrita enviada
al Licenciatario o a sus representantes, lo que incluye, en forma enunciativa y no limitativa, la comunicación en listas de correo electrónico,
los sistemas de control del código fuente y los sistemas de seguimiento de problemas cuya administración está a cargo del Licenciatario,
o en representación de este, con el objeto de analizar y mejorar la Obra; sin embargo, se excluye la comunicación que se encuentre
visiblemente marcada o de otro modo consignada por escrito por el titular de los derechos de autor como “No es una Contribución”.
Por “Colaborador” se entenderá el Licenciatario y cualquier Entidad Jurídica o individual en representación de la cual el Licenciatario haya
recibido una Contribución y, posteriormente, la haya incorporado a la Obra. 2. Concesión de licencia de derechos de autor. Sujeto a los
términos y condiciones de esta Licencia, cada Colaborador, mediante este documento, le otorga a Usted una licencia de derechos de
autor perpetua, a nivel mundial, no exclusiva, sin costo, sin regalías e irrevocable para reproducir, exhibir de manera pública, ejecutar de
manera pública, otorgar en sublicencia y distribuir la Obra, además de preparar las Obras Derivadas de esta, y dichas Obras Derivadas en
la forma Fuente o en la forma Objeto. 3. Concesión de licencia de patente. Sujeto a los términos y condiciones de esta Licencia, cada
Colaborador, mediante este documento, le otorga a Usted una licencia de patente perpetua, a nivel mundial, no exclusiva, sin costo, sin
regalías e irrevocable (salvo según se estipule en este artículo) para realizar, haber realizado, utilizar, ofrecer en venta, vender, importar,
y que de cualquier otra manera transfiera la Obra, en el caso de que dicha licencia se aplicara solo a aquellas reclamaciones de patentes
sujetas a licencia por parte de dicho Colaborador vulneradas forzosamente por sus Colaboradores por sí solos o por la combinación de
sus Colaboradores con la Obra a los que se enviaron dichas Contribuciones. Si Usted emprende un proceso legal sobre patentes contra
cualquier entidad (incluida una demanda contra la coparte o una contrademanda en un proceso judicial) mediante la cual denuncia que
la Obra o una Contribución incorporada dentro de la Obra representa una violación de patentes directa o contributiva, toda licencia de
patentes otorgada a Usted en virtud de esta Licencia para dicha Obra se resolverán en la fecha en que se interponga dicha demanda.
4. Redistribución. Usted puede reproducir y distribuir copias de la Obra o de las Obras Derivadas de esta en cualquier medio, con o sin
modificaciones y en forma Fuente u Objeto, siempre y cuando Usted cumpla las siguientes condiciones: (a) Usted debe otorgarles a los
demás destinatarios de la Obra o de las Obras Derivadas una copia de esta Licencia; (b) Usted debe causar que en todos los archivos
modificados se incluyan avisos destacados en los que se declare que Usted modificó los archivos; (c) Usted debe conservar, en la forma
Fuente de todas las Obras Derivadas que Usted distribuyera, todos los avisos de derechos de autor, patentes, marcas comerciales y
atribuciones de la forma Fuente de la Obra, a excepción de aquellos avisos que no se refieran a ninguna parte de las Obras Derivadas; y
(d) y si en la Obra se incluyera un archivo de texto de “AVISO” como parte de su distribución, en todas las Obras Derivadas que Usted
distribuyera se deberá incluir una copia legible de los avisos de atribuciones que se incluyeran en dicho archivo de AVISO, a excepción
de aquellos avisos que no estuvieran relacionados con ninguna parte de las Obras Derivadas, en al menos una de las siguientes formas:
dentro de un archivo de texto de AVISO distribuido como parte de las Obras Derivadas; dentro de la documentación o la forma Fuente,
si se proporciona junto con las Obras Derivadas; o dentro de una visualización generada por las Obras Derivadas, en los casos y en la
medida en que normalmente aparezcan dichos avisos de terceros. El contenido del archivo de AVISO se utiliza solo para fines informativos
y no modifica la Licencia. Usted puede agregar Sus propios avisos de atribuciones a las Obras Derivadas que Usted distribuya, de forma
paralela al texto de AVISO de la Obra o como un anexo de dicho texto, siempre y cuando no se pueda interpretar que dichos avisos de
atribuciones adicionales modifican la Licencia. Usted puede agregar Su propia declaración de derechos de autor a Sus modificaciones y
también puede proporcionar términos y condiciones de la licencia adicionales o diferentes para el uso, la reproducción o la distribución de
Sus modificaciones o para todas las Obras Derivadas en conjunto, siempre y cuando el uso, la reproducción y la distribución que Usted
haga de la Obra cumpla de cualquier manera con las condiciones estipuladas en esta Licencia. 5. Presentación de contribuciones. A menos
Licencias de terceros
33
que Usted declare explícitamente lo contrario, cualquier Contribución que le sea enviada a Usted de manera intencional por el Licenciatario
para su inclusión en la Obra se regirá por los términos y condiciones de esta Licencia, sin términos ni condiciones adicionales. Sin perjuicio
de lo anterior, ninguna información contenida en este documento reemplazará o modificará los términos de cualquier acuerdo de licencia
por separado que usted haya firmado con el Licenciatario en relación con dichas Contribuciones. 6. Marcas comerciales. Mediante esta
Licencia no se concede ningún permiso para utilizar los nombres comerciales, las marcas comerciales, las marcas de servicio o los nombres
del producto del Licenciatario, salvo que se estipule lo contrario para el uso razonable y habitual cuando se describa el origen de la Obra
y cuando se reproduzca el contenido del archivo de AVISO. 7. Exclusión de garantías. A menos que lo exija la ley aplicable o se acuerde
por escrito, el Licenciatario proporciona la Obra (y cada Colaborador proporciona sus Contribuciones) “TAL CUAL”, SIN GARANTÍAS NI
CONDICIONES DE NINGÚN TIPO, ya sean expresas o implícitas, incluidas, sin limitaciones, todas las garantías o condiciones de TÍTULO,
AUSENCIA DE CUMPLIMIENTO, COMERCIABILIDAD o IDONEIDAD PARA UN FIN DETERMINADO. Usted es el único responsable de
determinar la idoneidad de utilizar o redistribuir la Obra y asume todos los riesgos asociados con el ejercicio que Usted haga de los
permisos en virtud de esta Licencia. 8. Limitación de responsabilidad. Ningún Colaborador, en ningún caso y en virtud de ninguna teoría
legal, ya sea en perjuicio (incluida la negligencia), contrato o de otra manera, a menos que lo exijan las leyes vigentes (como actos de
negligencia dolosos y graves) o que se haya acordado por escrito, será responsable ante Usted por daños, incluidos todos los daños
directos, indirectos, especiales, incidentales o consecuentes de ningún tipo que se hayan suscitado como resultado de esta Licencia o del
uso o incapacidad de uso de la Obra (incluidos, sin limitación, los daños correspondientes a pérdida de buena voluntad, paros laborales,
fallos o mal funcionamiento de computadoras o todos daños o pérdidas comerciales), incluso si dicho Colaborador hubiera recibido aviso
de la posibilidad de tales daños. 9. Aceptación de la garantía o de responsabilidad adicional. Mientras distribuya la Obra o las Obras
Derivadas de esta, Usted puede escoger ofrecer, mediante el cobro de una tarifa, soporte, garantía, indemnización u otras obligaciones
o derechos de responsabilidad de conformidad con esta Licencia. No obstante, si acepta dichas obligaciones, Usted solo puede actuar
en Su propia representación y según Su propia responsabilidad, no en representación de ningún otro Colaborador, y solamente si Usted
acepta indemnizar, defender y eximir de responsabilidad a cada Colaborador en cuanto a cualquier responsabilidad en que haya incurrido
dicho Colaborador o de cualquier demanda interpuesta en su contra por el hecho de que Usted acepte cualquier garantía o responsabilidad
mencionada. APÉNDICE FIN DE LOS TÉRMINOS Y CONDICIONES: Cómo aplicar la Licencia Apache a su obra. Para aplicar la Licencia
Apache a su obra, adjunte el siguiente aviso de plantilla; reemplace los campos incluidos entre corchetes, “[ ]”, por su propia información de
identificación. (No incluya los corchetes) El texto debe incluirse en la sintaxis de comentario adecuada para el formato de archivo. También
es recomendable el nombre y la descripción del objeto de un archivo o de una clase se incluyan en la misma “página impresa” que el aviso
de derechos de autor a fin de facilitar su identificación dentro de archivos de terceros. Copyright [aaaa] [nombre del titular de derechos
de autor] Otorgado en virtud de la licencia de Apache, versión 2.0 (la "Licencia"). Usted puede usar este archivo, salvo que lo haga de
conformidad con esta Licencia. Puede obtener una copia de esta Licencia en http://www.apache.org/licenses/LICENSE-2.0 A menos que
lo exija la ley aplicable o se acuerde por escrito, el software distribuido bajo la Licencia se distribuye “TAL CUAL”, SIN GARANTÍAS NI
CONDICIONES DE NINGÚN TIPO, ya sean explícitas o implícitas. Consulte la Licencia para conocer el idioma específico por el cual se rigen
los permisos y las limitaciones de la misma.
Licencia de software abierto
Esta Licencia de software abierto (la "Licencia") se emplea en cualquier trabajo original de autoría (el "Trabajo original") cuyo propietario (el
"Licenciatario") haya incluido el siguiente aviso inmediatamente después del aviso de derechos de autor del Trabajo original:
Con licencia a partir de la Licencia de software abierto versión 2.1
1) Concesión de licencia de derechos de autor. Mediante el presente documento, el Licenciatario le concede a Usted una licencia perpetua
no exclusiva, libre de regalías y sublicenciable que se puede utilizar en todo el mundo para realizar lo siguiente:
* reproducir el Trabajo original en copias;
* preparar trabajos derivados ("Trabajos derivados") a partir del Trabajo original;
* distribuir copias del Trabajo original y los Trabajos derivados al público, con la condición de que las copias del Trabajo original o los
Trabajos derivados que distribuye cuenten con licencias en virtud de la Licencia de software abierto;
* llevar a cabo el Trabajo original de manera pública; y
* mostrar el Trabajo original de manera pública.
2) Concesión de licencia de patente. Mediante el presente documento, el Licenciatario le concede a Usted una licencia perpetua no
exclusiva, libre de regalías y sublicenciable para utilizar en todo el mundo, en función de las reclamaciones de patente que posea o controle
el Licenciatario que estén incorporadas en el Trabajo original como lo suministra el Licenciatario, para hacer, usar y vender el Trabajo
original y los Trabajos derivados, u ofrecerlos para venta.
3) Concesión de la licencia de código fuente. El término "Código fuente" se refiere a la forma preferida del Trabajo original para hacerle
modificaciones y a toda la documentación disponible en la que se describa cómo modificar el Trabajo original. Mediante la presente, el
Licenciatario acuerda ofrecer una copia legible por medio de máquinas del Código fuente del Trabajo original, junto con cada copia del
Trabajo original que distribuya el Licenciatario. El Licenciatario se reserva el derecho a cumplir esta obligación mediante la entrega de una
copia legible mediante máquinas del Código fuente en un repositorio de información dispuesto razonablemente para permitir un acceso
conveniente y económico para Usted, por el tiempo que el Licenciatario siga distribuyendo el Trabajo original, y mediante la publicación de
la dirección de dicho repositorio en un aviso inmediatamente después del aviso de copyright que se aplique al Trabajo original.
34
Licencias de terceros
4) Exclusiones de la concesión de licencia. No se podrá utilizar los nombres del Licenciatario o los de cualquier persona que contribuya al
Trabajo original, ni su marcas comerciales o marcas de servicio, para respaldar o promover productos derivados de este Trabajo original
sin permiso explícito previamente por escrito por parte del Licenciatario. Nada en esta Licencia se deberá considerar como concesión
de derechos de marcas comerciales, copyright, patentes, secretos comerciales o cualquier otra propiedad intelectual del Licenciatario,
excepto que se señale explícitamente en el presente documento. No se concede ninguna patente para hacer, usar, vender u ofrecer para
venta las incorporaciones de cualquier reclamación de patente que no sean las reclamaciones de patentes definidas en la Sección 2. No
se concede ningún derecho respecto de marcas comerciales del Licenciatario, incluso si tales marcas se incluyen en el Trabajo original.
Nada en esta Licencia se deberá interpretar como una prohibición del Licenciatario para licenciar, con diferentes términos de esta Licencia,
cualquier Trabajo original que el Licenciatario tenga el derecho a licenciar de otro modo.
5) Implementación externa. El término "Implementación externa" significa el uso o la distribución del Trabajo original o los Trabajos
derivados de tal manera que estos los puedan utilizar cualquier persona que no sea Usted, ya sea que el Trabajo original o los Trabajos
derivados se distribuyan a esas personas o queden disponibles como una aplicación destinada para usarse en una red de computadoras.
Como condición expresa de las concesiones de Licencia mediante el presente documento, acepta que cualquier Implementación externa
que Usted realice de un Trabajo derivado se deberá considerar una distribución y se deberá licenciar a todos en virtud de los términos de
esta Licencia, como se describe en la Sección 1(c) del presente documento.
6) Derechos de atribución. Debe conservar, en el Código fuente de cualquier Trabajo derivado que haya creado, todos los avisos de
copyright, patentes o marcas comerciales del Código fuente del Trabajo original, así como cualquier aviso de licencias y textos descriptivos
que se identifiquen en estos como un "Aviso de atribución". Debe permitir que el Código fuente de cualquier Trabajo derivado que haya
creado incluya un Aviso de atribución destacado, dispuesto razonablemente para informarle a los destinatarios que ha modificado el
Trabajo original.
7) Garantía de procedencia y Descargo de responsabilidad de la garantía. El Licenciatario garantiza que el copyright del Trabajo
original y los derechos de patentes que concede el Licenciatario en el presente documento son propiedad del Licenciatario o están
sublicenciados a Usted en virtud de los términos de esta Licencia, con el permiso de las personas que han contribuido a esos
copyrights y derechos de patentes. A menos que se señale explícitamente en la oración siguiente, el Trabajo original se suministra
bajo esta Licencia "TAL CUAL" y SIN GARANTÍAS, ya sea explícitas o implícitas, incluidas, entre otras, las garantías de AUSENCIA
DE CUMPLIMIENTO, COMERCIABILIDAD o IDONEIDAD PARA UN FIN DETERMINADO. EL RIESGO TOTAL POR LA CALIDAD DEL
TRABAJO ORIGINAL PERMANECE EN USTED. Este DESCARGO DE RESPONSABILIDAD DE LA GARANTÍA constituye una parte
fundamental de esta Licencia. No se concede ninguna licencia para el Trabajo original en el presente documento, excepto la de este
descargo de responsabilidad.
8) Limitación de responsabilidad. En ningún caso y en virtud de ninguna teoría legal, ya sea en perjuicio (incluida la negligencia), contrato
o de otra manera, el Licenciante será responsable ante cualquier persona por daños directos, indirectos, especiales, incidentales o
consecuentes de ningún tipo que se hayan suscitado como resultado de esta Licencia o del uso del Trabajo original, incluidos, entre otros,
los daños correspondientes a pérdida de buena voluntad, paros laborales, fallas o mal funcionamiento de computadoras o todos daños o
pérdidas comerciales. Esta limitación de responsabilidad no se deberá aplicar a la responsabilidad por lesiones personales o la muerte que
se generen por la negligencia del Licenciatario hasta el grado en que la ley aplicable prohíba dicha limitación. Algunas jurisdicciones no
permiten la exclusión o limitación de daños incidentales o consecuentes, de modo que esta exclusión y la limitación podrían no aplicarse en
su caso.
9) Aceptación y término. Si distribuye copias del Trabajo original o un Trabajo derivado, debe esforzarse razonablemente en función de las
circunstancias para obtener un consentimiento expreso de los destinatarios de los términos de esta Licencia. Nada excepto esta Licencia
(u otro acuerdo por escrito entre el Licenciatario y Usted) le concede permisos para crear Trabajos derivados a partir del Trabajo original o
para ejercer cualquiera de los derechos otorgados en la Sección 1 del presente documento, y todo intento de hacerlo, excepto lo indicado
en virtud de los términos de esta Licencia (u otro acuerdo por escrito entre el Licenciatario y Usted), queda prohibido expresamente según
la ley de copyright de EE. UU., las leyes equivalentes de otros países y los tratados internacionales. Por lo tanto, si ejerce cualquier derecho
concedido según la Sección 1 del presente, Usted indica que acepta esta Licencia y todos sus términos y condiciones. Si no cumple la
condición dispuesta en la Sección 1(c) del presente documento, esta Licencia deberá terminar inmediatamente y no podrá ejercer ningún
derecho que le hayan concedido con esta Licencia.
10) Término por procesos de patentes. Esta Licencia deberá terminar automáticamente y no podrá ejercer ninguno de los derechos
concedidos mediante la Licencia a partir de la fecha en que haya comenzado un proceso legal, incluida una demanda contra la coparte o
una contrademanda, contra el Licenciatario o cualquier titular de la licencia respecto de que el Trabajo original infringe una patente. Esta
disposición de término no se deberá aplicar a procesos legales que señalen violación de patentes por la combinación del Trabajo original y
otro software o hardware.
11) Jurisdicción, juzgado y legislación aplicable. Cualquier proceso o demanda legal que se relacione con esta Licencia solo se podrá celebrar
en los tribunales de la jurisdicción donde resida el Licenciatario o en la cual el Licenciatario lleve a cabo su negocio principal, y según las
leyes de esa jurisdicción, excepto las disposiciones sobre derecho internacional. La aplicación de la Convención de las Naciones Unidas
sobre los Contratos de Compraventa Internacional de Mercaderías queda expresamente excluida. Cualquier uso del Trabajo original fuera
del alcance de esta Licencia o después de que termine quedará sujeto a los requisitos y multas de la Ley de Copyright de EE. UU., 17 U.S.C.
§ 101 et seq., las leyes equivalentes de otros países y los tratados internacionales. Esta sección seguirá vigente tras el término de esta
Licencia.
12) Comisiones de abogados. En cualquier proceso legal para aplicar los términos de esta Licencia o en busca de daños relacionados con
la misma, la parte ganadora estará autorizada a recuperar sus costos y gastos, incluidas, entre otras, las comisiones y costos de abogados
Licencias de terceros
35
incurridos en conexión con tales procesos legales, incluidas las apelaciones de dichos procesos. Esta sección seguirá vigente tras el término
de esta Licencia.
13) Misceláneo. Esta Licencia representa el acuerdo total respecto del asunto del que habla el presente documento. Si cualquier disposición
de esta Licencia se considera inexigible, dicha disposición se deberá reformar solo hasta el grado necesario para que sea exigible.
14) Definición de "Usted" en esta Licencia. En esta Licencia, el uso de "Usted", ya sea en minúsculas o mayúsculas, significa una persona
o entidad legal que ejerce sus derechos en virtud y en cumplimiento de todos los términos de esta Licencia. Para las entidades legales,
"Usted" incluye cualquier entidad que usted controle, que lo controle o que esté bajo control común con usted. Para efectos de esta
definición, se entenderá por "control" a (I) la facultad, directa o indirecta, de causar la dirección o gestión de dicha entidad, ya sea por
contrato o de cualquier otro modo, o (II) la propiedad del cincuenta por ciento (50 %) o más de las acciones en circulación; o (III) la
titularidad real de dicha entidad.
15) Derecho a uso. Usted puede usar el Trabajo original en cualquier manera que no esté restringida o condicionada por esta Licencia o la
ley, y el Licenciatario promete no interferir o ser responsable de tales usos que usted haga.
Esta licencia cuenta con Copyright (C) 2003-2004 Lawrence E. Rosen. Todos los derechos reservados. Se concede permisos para
copiar y distribuir esta licencia sin modificaciones. Esta licencia no puede modificarse sin el permiso previo por escrito del propietario del
copyright.
Licencia BSD de tres cláusulas
Nota: Esta Licencia también se denomina "Nueva Licencia BSD" o "Licencia BSD modificada". Consulte también la Licencia BSD de dos
cláusulas.
Copyright <AÑO> <TITULAR DEL COPYRIGHT>
Se permiten la redistribución y el uso en formatos binario y original, con o sin modificaciones, siempre que se cumplan las siguientes
condiciones:
1. Las redistribuciones de código fuente deben conservar el aviso de derechos de autor anterior, esta lista de condiciones y la exención
de responsabilidad que se indica a continuación.
2. Las redistribuciones en formato binario deben reproducir el aviso de copyright anterior, esta lista de condiciones y la renuncia de
responsabilidad siguiente en la documentación o los demás materiales proporcionados con la distribución.
3. No se pueden utilizar el nombre del titular de los derechos de autor ni los nombres de los colaboradores para avalar o promocionar los
productos derivados de este software sin previo permiso específico por escrito.
ESTE SOFTWARE LO PROPORCIONAN LOS POSEEDORES DE LOS DERECHOS DE AUTOR "TAL CUAL" Y SE RENUNCIA A
TODA GARANTÍA EXPRESA O IMPLÍCITA, INCLUIDAS, SIN LIMITACIONES, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E
IDONEIDAD PARA UN USO CONCRETO. LOS TITULARES DE LOS DERECHOS DE AUTOR Y LOS COLABORADORES NO ASUMEN
RESPONSABILIDAD ALGUNA POR DAÑOS Y PERJUICIOS DIRECTOS, INDIRECTOS, INCIDENTALES, ESPECIALES, PUNITIVOS O
EMERGENTES (INCLUIDOS, SIN LIMITACIÓN, RECLAMOS DE BIENES O SERVICIOS SUSTITUTOS; PÉRDIDA DE USO, INFORMACIÓN
O BENEFICIOS; O INTERRUPCIÓN DE LAS ACTIVIDADES COMERCIALES), EN VIRTUD DE CUALQUIER CAUSA Y TEORÍA DE
RESPONSABILIDAD, YA SEA OBJETIVA, CONTRACTUAL O EXTRACONTRACTUAL (ENTRE OTRAS, LA NEGLIGENCIA Y OTRAS
FORMAS DE CULPABILIDAD), DERIVADOS DEL USO DE ESTE SOFTWARE, AUN CUANDO SE NOTIFIQUE LA POSIBILIDAD DE QUE
SE PRODUZCAN TALES DAÑOS Y PERJUICIOS.
base64
//------------------------------------------------------------------------- // // Copyright (c) 1991 Bell Communications Research, Inc.
(Bellcore) // // Se concede el permiso para usar, copiar, modificar y distribuir este material // para cualquier finalidad y sin comisiones,
siempre y // cuando el aviso de copyright anterior y este aviso de permiso // aparezcan en todas las copias, y que el nombre de Bellcore
no se // use en publicidades o de manera pública en relación con este // material sin el permiso específico previo y por escrito // de
un representante autorizado de Bellcore. BELLCORE // NO OFRECE GARANTÍAS SOBRE LA PRECISIÓN O IDONEIDAD // DE ESTE
MATERIAL PARA CUALQUIER PROPÓSITO. SE PROPORCIONA "TAL CUAL", // SIN GARANTÍAS EXPRESAS O IMPLÍCITAS. // //
Resumen/Propósito: // Búfer de codificación y decodificación usando la codificación Base64 // // Entorno: // Windows NT/2000, Linux,
Netware // // Creado/Versión: // 2001, 08 de octubre/ $Revisión: 1 $ // // Última modificación por/el: // $Autor: Doug_warzecha $ /
$Fecha: 9/24/02 4:16p $ // //-------------------------------------------------------------------------
WindowsAzure.ServiceBus
TÉRMINOS DE LICENCIA DE SOFTWARE DE MICROSOFT
36
Licencias de terceros
SOFTWARE DEVELOPMENT KIT DE MICROSOFT WINDOWS AZURE, Y
BIBLIOTECAS DE MICROSOFT WINDOWS AZURE PARA .NET
Estos términos de licencia son un acuerdo entre Microsoft Corporation (o en función de su domicilio, una de sus filiales) y usted. Lea estos
términos. Se aplican al software mencionado anteriormente, que incluye los medios en los que lo ha recibido, si corresponde. Los términos
también se aplican a cualquier
actualización,
suplemento,
servicio basado en Internet y
servicio de soporte
de Microsoft para este software, a menos que existan otros términos que acompañen a dichos elementos. Si es así, se aplican esos
términos.
Con el software, usted acepta estos términos. Si no los acepta, no utilice el software.
Si cumple con los términos de esta licencia, tiene los siguientes derechos.
1. DERECHOS DE INSTALACIÓN Y USO. Puede instalar y usar cualquier número de copias del software en sus dispositivos a fin de
diseñar, desarrollar y probar sus programas para el uso con Windows Azure.
2. REQUISITOS ADICIONALES DE LICENCIAS O DERECHOS DE USO.
a. Código Distribuible. El software contiene código que se le permite distribuir en programas que desarrolle si cumple con los
términos que se indican a continuación.
i. Derecho a Uso y Distribución. Los archivos de código y texto que se enumeran a continuación son "Código
Distribuible".
Archivos REDIST.TXT. Puede copiar y distribuir el código objeto desde cualquier código que aparezca en archivos
REDIST.TXT.
Código de Ejemplo. Puede modificar, copiar y distribuir el código de origen y objeto desde cualquier código marcado como
"muestra".
Paquetes Binarios. El software podría producir "Paquetes Binarios" de código con una extensión ".cspkg" que incorpora
tanto sus programas como el código de Microsoft. Puede distribuir este código de Microsoft solo en la forma de los
Paquetes Binarios producidos por el software.
Distribución de Terceros. Puede permitir que los distribuidores de sus programas copien y distribuyan el Código Distribuible
como parte de esos programas.
ii. Requisitos de Distribución. Para cualquier Código Distribuible que distribuya, debe
agregar funcionalidad primaria importante a sus programas;
exigirle a los distribuidores y a los usuarios finales externos aceptar los términos que lo protegen al menos tanto como este
acuerdo;
mostrar un aviso de derechos de autor válido en sus programas; e
indemnizar, defender y eximir de responsabilidad a Microsoft de cualquier reclamación, incluidos los honorarios de
abogados, relacionada con la distribución o el uso de sus programas.
iii. Restricciones de Distribución. Es posible que no pueda
alterar los derechos de autor, las marcas comerciales o los avisos de patentes en el Código Distribuible;
usar las marcas comerciales de Microsoft en los nombres de sus programas o de una manera en que se sugiera que sus
programas provienen de Microsoft o cuentan con su respaldo;
distribuir Código Distribuible, salvo que sea en una forma que funcione con Windows Azure;
en el caso del código de Microsoft que se incluye en los Paquetes Binarios, extraer el código de Microsoft de los Paquetes
Binarios o usar dicho código Microsoft, salvo que sea en el proceso de ejecución de sus programas en Windows Azure;
incluir Código Distribuible en programas maliciosos, engañosos o ilegales; o
modificar o distribuir el código fuente de cualquier Código Distribuible de modo que cualquier parte de este quede sujeta a
una Licencia Excluida. Una Licencia Excluida es la que requiere, como condición de uso, modificación o distribución, que
el código se divulgue o se distribuya en forma de código fuente; o
que otros tengan derecho a modificarlo.
3. Alcance de la Licencia. El software se otorga bajo licencia, no es objeto de venta. El presente acuerdo solo le ofrece algunos
derechos para usar el software. Microsoft se reserva el resto de derechos. A menos que la ley aplicable le otorgue más derechos a
pesar de esta limitación, solo puede usar el software como se permite expresamente en este acuerdo. Si lo hace, debe cumplir con
todas las limitaciones técnicas del software que solo podrá usar de ciertas maneras. Es posible que no pueda
evitar cualquier limitación técnica del software;
realizar ingeniería inversa, descompilar o desensamblar el software o los Paquetes Binarios, excepto y solo en la medida en que la
ley aplicable lo permita expresamente, a pesar de esta limitación;
publicar el software para que otros lo copien; o
Licencias de terceros
37
rentar, alquilar o prestar el software.
4. TRANSFERENCIA A TERCEROS. El primer usuario del software puede transferirlo, al igual que este acuerdo, directamente a un
tercero. Antes de la transferencia, esa parte debe aceptar que este acuerdo se aplica a la transferencia y al uso del software. El primer
usuario debe desinstalar el software antes de transferirlo. Es posible que el primer usuario no conserve ninguna copia.
5. DOCUMENTACIÓN. Cualquier persona que tenga acceso válido al equipo o a la red interna puede copiar y utilizar la documentación
para fines de consulta internos.
6. Restricciones de Exportación. El software está sujeto a las leyes y normativas de exportación de Estados Unidos. Usted debe
cumplir todas las leyes de exportación internacionales y nacionales y los reglamentos aplicables al software. Estas leyes incluyen
restricciones sobre destinos, usuarios finales y uso final. Para obtener información adicional, consulte
www.microsoft.com/exporting.
7. SERVICIOS DE SOPORTE. Dado que este software se distribuye "tal cual", es posible que no le proporcionemos servicios de
soporte.
8. Acuerdo Íntegro. Este acuerdo, y los términos de suplementos, actualizaciones, servicios basados en Internet y servicios de soporte
que usa, constituyen el acuerdo completo para los servicios de software y servicios de soporte.
9. Ley Aplicable.
a. Estados Unidos. Si adquirió el software en los Estados Unidos, la ley estatal de Washington rige la interpretación de este acuerdo
y se aplica a las reclamaciones por la vulneración del mismo, independientemente del conflicto de principios legales. Las leyes del
estado en el que vive rigen todas las demás reclamaciones, incluidas las reclamaciones según las leyes de protección al consumidor
del estado, las leyes de competencia desleal y los agravios.
b. Fuera de los Estados Unidos. Si adquirió el software en cualquier otro país, se aplican las leyes de ese país.
10. Efecto Legal. En este acuerdo, se describen algunos derechos legales. Es posible que tenga otros derechos según las leyes del país
correspondiente. También puede tener derechos respecto del tercero de quien adquirió el software. Este acuerdo no modifica sus
derechos según las leyes de su país si estas no lo permiten.
11. Exención de responsabilidad de garantías. El software se otorga bajo licencia "tal cual". Usted asume el riesgo de usarlo.
Microsoft no ofrece ninguna garantía, promesa ni condición explícitas. Es posible que tenga derechos de consumidor
adicionales según la legislación local que este acuerdo no puede modificar. En la medida en que lo permita la legislación
local, Microsoft excluye las garantías implícitas de comerciabilidad, idoneidad para un fin determinado y ausencia de
infracción.
12. Limitación y Exclusión de Soluciones y Daños. Solo podrá recuperar de Microsoft y de los proveedores los daños directos hasta
USD 5,00. No podrá recuperar ningún otro daño, incluidos los consecuenciales, las pérdidas de beneficios, los especiales, los indirectos
o los incidentales.
Esta limitación se aplica a
cualquier elemento relacionado con el software, los servicios, el contenido (incluido el código) en sitios de Internet de terceros, o
programas de terceros; y
reclamaciones por incumplimiento de contrato, incumplimiento de garantía, promesa o condición, responsabilidad estricta, negligencia o
agravio hasta el grado permitido por la ley aplicable.
También se aplica incluso si Microsoft conocía o debería haber conocido la posibilidad de dichos daños. La limitación o exclusión anterior es
posible que no se aplique a usted porque el país correspondiente puede que no permita la exclusión o la limitación de daños incidentales,
consecuenciales u otros daños.
Tenga en cuenta que, dado que este software se distribuye en Quebec, Canadá, algunas de las cláusulas de este acuerdo se
proporcionan a continuación en francés.
Remarque : Ce logiciel étant distribué au Québec, Canada, certaines des clauses dans ce contrat sont fournies ci-dessous en
français.
EXONÉRATION DE GARANTIE. Le logiciel visé par une licence est offert « tel quel ». Toute utilisation de ce logiciel est à votre seule
risque et péril. Microsoft n'accorde aucune autre garantie expresse. Vous pouvez bénéficier de droits additionnels en vertu du droit local
sur la protection des consommateurs, que ce contrat ne peut modifier. La ou elles sont permises par le droit locale, les garanties implicites
de qualité marchande, d'adéquation à un usage particulier et d'absence de contrefaçon sont exclues.
LIMITATION DES DOMMAGES-INTÉRÊTS ET EXCLUSION DE RESPONSABILITÉ POUR LES DOMMAGES. Vous pouvez
obtenir de Microsoft et de ses fournisseurs une indemnisation en cas de dommages directs uniquement à hauteur de 5,00 $ US. Vous ne
pouvez prétendre à aucune indemnisation pour les autres dommages, y compris les dommages spéciaux, indirects ou accessoires et pertes
de bénéfices.
Cette limitation concerne:
tout ce qui est relié au logiciel, aux services ou au contenu (y compris le code) figurant sur des sites Internet tiers ou dans des
programmes tiers; et
les réclamations au titre de violation de contrat ou de garantie, ou au titre de responsabilité stricte, de négligence ou d'une autre faute
dans la limite autorisée par la loi en vigueur.
Elle s'applique également, même si Microsoft connaissait ou devrait connaître l'éventualité d'un tel dommage. Si votre pays n'autorise pas
l'exclusion ou la limitation de responsabilité pour les dommages indirects, accessoires ou de quelque nature que ce soit, il se peut que la
limitation ou l'exclusion ci-dessus ne s'appliquera pas à votre égard.
38
Licencias de terceros
EFFET JURIDIQUE. Le présent contrat décrit certains droits juridiques. Vous pourriez avoir d'autres droits prévus par les lois de votre
pays. Le présent contrat ne modifie pas les droits que vous confèrent les lois de votre pays si celles-ci ne le permettent pas.
Newtonsoft.Json
El presente documento otorga un permiso de licencia MIT (MIT) Copyright (c) 2007 James Newton-King, de manera gratuita, a cualquier
persona que obtenga una copia de este software y de los archivos de documentación asociados (el "Software") con el fin de utilizar el
Software sin restricciones, incluidos, entre otros, derechos para usar, copiar, modificar, combinar, publicar, distribuir o vender copias del
Software, y para permitir hacerlo a las personas a las que se proporcione el Software, conforme a las siguientes condiciones: el aviso
anterior sobre derechos de autor y este aviso sobre el permiso se deben incluir en todas las copias o partes sustanciales del Software.
EL SOFTWARE SE PROPORCIONA "TAL CUAL", SIN NINGÚN TIPO DE GARANTÍA, EXPRESA O IMPLÍCITA, LO QUE INCLUYE SIN
LIMITACIONES, LAS GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y AUSENCIA DE INFRACCIÓN.
LOS AUTORES Y LOS TITULARES DE LOS DERECHOS DE AUTOR NO ASUMEN RESPONSABILIDAD POR NINGUNA RECLAMACIÓN,
DAÑO U OTRO TIPO DE OBLIGACIÓN, YA SEA CONTRACTUAL, EXTRACONTRACTUAL O DE OTRO TIPO QUE SURJA COMO
RESULTADO DE, A PARTIR DE O EN CONEXIÓN CON EL SOFTWARE, EL USO DEL MISMO U OTRO TIPO DE OPERACIONES EN EL
SOFTWARE.
Quartz
Microsoft Patterns & Practices (http://microsoft.com/practices) UNITY
Copyright (c) Microsoft. Todos los derechos reservados. A Microsoft le gustaría agradecer a sus colaboradores, de quienes se incluye una
lista en http://aka.ms/entlib-contributors Licencia según Licencia de Apache, versión 2.0 (la "Licencia"). No podrá usar este archivo, salvo
que cumpla con la licencia. Puede obtener una copia de la Licencia en http://www.apache.org/licenses/LICENSE-2.0
A menos que lo exija la ley aplicable o se acuerde por escrito, el software distribuido bajo la Licencia se distribuye "TAL CUAL", SIN
GARANTÍAS NI CONDICIONES DE NINGÚN TIPO, ya sean explícitas o implícitas. Consulte la Licencia para conocer el idioma específico
por el cual se rigen los permisos y las limitaciones de la misma.
Microsoft.AspNet.WebApi.Client
TÉRMINOS DE LICENCIA DE SOFTWARE DE MICROSOFT
BIBLIOTECA DE MICROSOFT .NET
Estos términos de licencia son un acuerdo entre usted y Microsoft Corporation (o según donde viva, una de sus filiales). Se aplican al
software mencionado anteriormente. Los términos también se aplican a cualquier servicio o actualización de Microsoft para el software,
excepto en la medida en que tengan diferentes términos.
SI CUMPLE CON LOS TÉRMINOS DE ESTA LICENCIA, TIENE LOS SIGUIENTES DERECHOS.
1. DERECHOS DE INSTALACIÓN Y USO. Puede instalar y usar cualquier cantidad de copias del software para desarrollar y probar las
aplicaciones.
2. COMPONENTES DE TERCEROS. El software podría incluir componentes de terceros con avisos legales por separado o regidos por
otros acuerdos, tal como se indica en los archivos de ThirdPartyNotices que acompañan al software.
3. REQUISITOS ADICIONALES DE LICENCIAS O DERECHOS DE USO.
a. CÓDIGO DISTRIBUIBLE. El software está compuesto por Código Distribuible. El "Código Distribuible" es el código que se le
permite distribuir en aplicaciones que desarrolle si cumple con los términos que se indican a continuación.
i. Derecho a Uso y Distribución.
Podrá copiar y distribuir el código objeto desde el software.
Distribución de Terceros. Podrá permitir que los distribuidores de sus aplicaciones copien y distribuyan el Código Distribuible
como parte de esas aplicaciones.
ii. Requisitos de Distribución. Para cualquier Código Distribuible que distribuya, debe
usar el Código Distribuible en sus aplicaciones y no como una distribución independiente;
exigirle a los distribuidores y a los usuarios finales externos aceptar los términos que lo protegen al menos tanto como este
acuerdo; y
indemnizar, defender y eximir de responsabilidad a Microsoft de cualquier reclamación, incluidos los honorarios de
abogados, relacionada con la distribución o el uso de sus aplicaciones, excepto en la medida en que la reclamación se
base únicamente en el Código Distribuible sin modificar.
iii. Restricciones de Distribución. Es posible que no pueda
Licencias de terceros
39
usar las marcas comerciales de Microsoft en los nombres de sus aplicaciones o de una manera en que se sugiera que sus
aplicaciones provienen de Microsoft o cuentan con su respaldo; o
modificar o distribuir el código fuente de cualquier Código Distribuible de modo que cualquier parte de este quede sujeta a
una Licencia Excluida. Una "Licencia Excluida" es la que requiere, como una condición de uso, modificación o distribución del
código, que (i) se divulga o se distribuye en formato de código fuente; o (ii) otros tienen derecho a modificarlo.
4. DATOS.
a. Recopilación de Datos. El software puede recopilar información acerca de usted y del uso que usted hace del software y enviarla
a Microsoft. Microsoft puede utilizar esta información para prestar servicios y mejorar los productos y servicios de Microsoft.
Podrá cancelar voluntariamente cualquiera de estos casos, si los hubiere, según se describe en la documentación del software.
También hay funciones de OME en el software que pueden habilitarlo a usted y a Microsoft a recopilar datos de los usuarios de sus
aplicaciones. Si utiliza estas funciones, debe cumplir con la ley aplicable, incluida la distribución de avisos adecuados a los usuarios
de sus aplicaciones, junto con la declaración de privacidad de Microsoft. Puede consultar nuestra declaración de privacidad en
https://go.microsoft.com/fwlink/?LinkID=824704. Puede obtener más información acerca de la recopilación de datos y su uso en
la documentación del software y la declaración de privacidad. Con el software, usted acepta estas prácticas.
b. Procesamiento de Datos Personales. En la medida en que Microsoft sea un procesador o un subprocesador de datos
personales en relación con el software, Microsoft hace cumplir el Reglamento General de Protección de Datos de la Unión Europea
en cuanto a los Términos de Servicios en Línea de todos los clientes, en vigor a contar del 25 de mayo del 2018; disponible en
https://docs.microsoft.com/en-us/legal/gdpr.
5. Alcance de la Licencia. El software se otorga bajo licencia, no es objeto de venta. El presente acuerdo solo le ofrece algunos
derechos para usar el software. Microsoft se reserva el resto de derechos. A menos que la ley aplicable le otorgue más derechos a
pesar de esta limitación, solo puede usar el software como se permite expresamente en este acuerdo. Si lo hace, debe cumplir con
todas las limitaciones técnicas del software que solo podrá usar de ciertas maneras. Es posible que no pueda
evitar cualquier limitación técnica del software;
realizar ingeniería inversa, descompilar o desensamblar el software o, de lo contrario, intentar derivar el código fuente del software,
excepto y en la medida requerida por los términos de licencia de terceros que rigen el uso de ciertos componentes de código
abierto que se pueden incluir en el software;
quitar, minimizar, bloquear o modificar los avisos de Microsoft o sus proveedores en el software;
usar el software de cualquier manera ilícita; o
compartir, publicar, rentar o alquilar el software, proporcionar el software como una oferta independiente para que otros lo utilicen
o transferir el software o este acuerdo a terceros.
6. Restricciones de Exportación. Usted debe cumplir todas las leyes de exportación internacionales y nacionales y los reglamentos
aplicables al software, lo que incluye restricciones sobre destinos, usuarios finales y uso final. Para obtener más información sobre las
restricciones de exportación, visite www.microsoft.com/exporting.
7. SERVICIOS DE SOPORTE. Dado que este software se distribuye "tal cual", es posible que no le proporcionemos servicios de
soporte.
8. Acuerdo Íntegro. Este acuerdo, y los términos de suplementos, actualizaciones, servicios basados en Internet y servicios de soporte
que usa, constituyen el acuerdo completo para los servicios de software y servicios de soporte.
9. Ley Aplicable. Si adquirió el software en los Estados Unidos, la ley de Washington se aplica a la interpretación y las reclamaciones por
vulneración de este acuerdo, y las leyes estatales de su lugar de residencia se aplican a todas las demás reclamaciones. Si adquirió el
software en cualquier otro país, se aplican sus leyes.
10. DERECHOS DE CONSUMIDOR; VARIACIONES REGIONALES. En este acuerdo, se describen algunos derechos legales. Es
posible que tenga otros derechos, incluidos derechos de consumidor, según las leyes de su país o estado. Independientemente de su
relación con Microsoft, también podría tener derechos relacionados con la parte desde donde adquirió el software. Este acuerdo no
modifica esos otros derechos si las leyes de su estado o país no lo permiten. Por ejemplo, si adquirió el software en una de las regiones
que aparecen a continuación, o si se aplica una disposición legal obligatoria del país, se le aplican las siguientes disposiciones:
a. Australia. Tiene garantías legales conforme a la Ley Australiana del Consumidor y nada en este acuerdo está diseñado para afectar
esos derechos.
b. Canadá. Si adquirió este software en Canadá, es posible que deje de recibir actualizaciones si se desactiva la función de
actualización automática, si se desconecta el dispositivo de Internet (en cuanto vuelva a conectarse a Internet, sin embargo, el
software reanudará la búsqueda e instalación de actualizaciones), o si desinstala el software. En la documentación del producto, si
la hubiera, también se puede especificar cómo se deben desactivar las actualizaciones de su dispositivo o software específico.
c. Alemania y Austria.
i. Garantía. El software se ejecutará sustancialmente según lo descrito en cualquier material de Microsoft que lo acompañe. Sin
embargo, Microsoft no ofrece ninguna garantía contractual en relación con el software.
ii. Limitación de la Responsabilidad. En caso de conducta intencional, negligencia grave, reclamaciones basadas en la Ley
de Responsabilidad del Producto, así como en caso de muerte o lesiones físicas o personales, Microsoft es responsable de
acuerdo con la ley estatutaria. De acuerdo con la cláusula anterior (ii), Microsoft solo será responsable de una negligencia leve
si incumple las obligaciones contractuales del material, cuyo cumplimiento facilita el debido cumplimiento de este acuerdo, cuyo
incumplimiento podría poner en peligro el propósito de este acuerdo y el cumplimiento del cual una parte podría confiar de
continuo ("obligaciones cardinales"). En otros casos de negligencia leve, Microsoft no será responsable de dicha negligencia
11. Exclusión de Garantías. EL SOFTWARE SE OTORGA BAJO LICENCIA "TAL CUAL". USTED ASUME EL RIESGO
DE USARLO. MICROSOFT NO OFRECE NINGUNA GARANTÍA, PROMESA NI CONDICIÓN EXPLÍCITAS. EN LA
40
Licencias de terceros
MEDIDA EN QUE LO PERMITA LA LEGISLACIÓN LOCAL, MICROSOFT EXCLUYE LAS GARANTÍAS IMPLÍCITAS DE
COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y AUSENCIA DE INFRACCIÓN.
12. Limitación y Exclusión de Soluciones y Daños. SOLO PODRÁ RECUPERAR DE MICROSOFT Y DE SUS PROVEEDORES
LOS DAÑOS DIRECTOS HASTA USD 5,00. NO PODRÁ RECUPERAR NINGÚN OTRO DAÑO, INCLUIDOS LOS
CONSECUENCIALES, LAS PÉRDIDAS DE BENEFICIOS, LOS ESPECIALES, LOS INDIRECTOS O LOS INCIDENTALES.
Esta limitación se aplica (a) cualquier elemento relacionado con el software, los servicios, el contenido (incluido el código) en sitios
de Internet de terceros, o aplicaciones de terceros; y (b) reclamaciones por incumplimiento de contrato, incumplimiento de garantía,
promesa o condición, responsabilidad estricta, negligencia o agravio hasta el grado permitido por la ley aplicable.
También se aplica incluso si Microsoft conocía o debería haber conocido la posibilidad de dichos daños. La limitación o exclusión
anterior es posible que no se aplique a usted porque su estado o país puede que no permita la exclusión o la limitación de daños
incidentales, consecuenciales u otros daños.
Licencias de terceros 41
Otros documentos que puede necesitar
Además de esta Guía de usuario, puede acceder a los siguientes documentos en dell.com/dellclientcommandsuitemanuals. Haga clic
en Dell Command | Monitor (anteriormente, OpenManage Client Instrumentation) y, a continuación, haga clic en el enlace de la versión
correspondiente del producto en la sección Asistencia general.
Además de esta Guía de usuario, puede acceder a las siguientes guías.
En la Guía de referencia de Dell Command | Monitor se proporciona información detallada acerca de todas las clases, propiedades y
descripciones.
En la Guía de instalación de Dell Command | Monitor se proporciona información sobre la instalación.
En la Guía de referencia de SNMP de Dell Command | Monitor se proporciona la Base de información de administración (MIB) del
Protocolo simple de administración de red (SNMP) correspondiente al Dell Command | Monitor.
11
42 Otros documentos que puede necesitar
Cómo ponerse en contacto con Dell
NOTA: Si no tiene una conexión a Internet activa, puede encontrar información de contacto en su factura de compra, en su albarán
de entrega, en su recibo o en el catálogo de productos Dell.
Dell proporciona varias opciones de servicio y asistencia en línea y por teléfono. La disponibilidad varía según el país y el producto y
es posible que algunos de los servicios no estén disponibles en su área. Si desea ponerse en contacto con Dell para tratar cuestiones
relacionadas con las ventas, la asistencia técnica o el servicio de atención al cliente:
1. Vaya a Dell.com/support.
2. Seleccione la categoría de soporte.
3. Seleccione su país o región en la lista desplegable Elija un país o región que aparece al final de la página.
4. Seleccione el enlace de servicio o asistencia apropiado en función de sus necesidades.
Temas:
Otros documentos que puede necesitar
Acceso a documentos desde el sitio de asistencia de Dell EMC
Otros documentos que puede necesitar
Además de esta Guía de usuario, puede acceder a los siguientes documentos en dell.com/dellclientcommandsuitemanuals. Haga clic
en Dell Command | Monitor (anteriormente, OpenManage Client Instrumentation) y, a continuación, haga clic en el enlace de la versión
correspondiente del producto en la sección Asistencia general.
Además de esta Guía de usuario, puede acceder a las siguientes guías.
En la Guía de referencia de Dell Command | Monitor se proporciona información detallada acerca de todas las clases, propiedades y
descripciones.
En la Guía de instalación de Dell Command | Monitor se proporciona información sobre la instalación.
En la Guía de referencia de SNMP de Dell Command | Monitor se proporciona la Base de información de administración (MIB) del
Protocolo simple de administración de red (SNMP) correspondiente al Dell Command | Monitor.
Acceso a documentos desde el sitio de asistencia de
Dell EMC
Puede acceder a los documentos necesarios mediante una de las siguientes formas:
En el caso de los documentos de Dell EMC Enterprise Systems Management: www.dell.com/SoftwareSecurityManuals
En el caso de los documentos de Dell EMC OpenManage: www.dell.com/OpenManageManuals
En el caso de los documentos de Dell EMC Remote Enterprise Systems Management: www.dell.com/esmmanuals
Para ver documentos de iDRAC: www.dell.com/idracmanuals
Para ver documentos de Dell EMC OpenManage Connections Enterprise Systems Management: www.dell.com/
OMConnectionsEnterpriseSystemsManagement
En el caso de los documentos de las herramientas de facilidad de reparación de Dell EMC: www.dell.com/ServiceabilityTools
1. Vaya a www.support.dell.com.
2. Haga clic en Examinar todos los productos.
3. En la página Todos los productos, haga clic en Software y luego haga clic en el vínculo requerido de lo siguiente:
Análisis
Administración de sistemas cliente
Aplicaciones empresariales
Enterprise Systems Management (Administración de sistemas empresariales)
12
Cómo ponerse en contacto con Dell 43
Soluciones para el sector público
Utilidades
Mainframe
Serviceability Tools (Herramientas de servicio)
Soluciones de virtualización
Sistemas operativos
Asistencia
4. Para ver un documento, haga clic en el producto requerido y, luego, en la versión requerida.
Mediante los motores de búsqueda:
Escriba el nombre y la versión del documento en el cuadro de búsqueda.
44 Cómo ponerse en contacto con Dell
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44

Dell MONITOR Guía del usuario

Tipo
Guía del usuario