Intel® Developer Zone:
Business Client

Kein Inhalt gefunden
Intel Developer Zone Blogs abonnieren
Intel® AMT Quick Reference
Von Jeffrey Rott (Intel)Veröffentlicht am 05/09/20121
What’s New with AMT? A lot of great new information has been created with the recent release of AMT 8.1. This page will serve as aquick reference point to get up to speed on the latest information to help with your 8.1 development needs. Read the Blogs. Watch the Videos. Grab the latest Downloads…
Intel® Active Management Technology (Intel® AMT) Software Development Kit (SDK) documentation
Von Jeffrey Rott (Intel)Veröffentlicht am 05/09/20122
A complete HTML-based version of the Intel® AMT Documentation included with the SDK is available in a standalone version.Intel® AMT SDK Documentation Books Active Platform Management Demystified describes the manageability and security features in PCs equipped with Intel® vPro™ Technology which …
Intel® Active Management Technology (Intel AMT) Software Development Kit (SDK) Start Here Guide
Von Gael Hofemeier (Intel)Veröffentlicht am 04/25/201212
Introduction This document contains information that aids developers in getting started with implementing Intel® Active Management Technology (Intel® AMT). It provides an overview of the features in various versions of Intel® AMT, as well as information on minimum system requirements, how to config…
Manageability Developer Tool Kit Source Code
Von adminVeröffentlicht am 04/13/20125
License Agreement IMPORTANT - READ BEFORE COPYING, INSTALLING OR USING. . End User License Agreement for the Manageability Developer Tool KitCopyright © 2008-2011 Intel Corporation All rights reserved. INTEL SOFTWARE LICENSE AGREEMENT ------------------------------------------------------- …
Intel Developer Zone Beiträge abonnieren

Intel Business Client Plattformen
Egal ob Sie für kleine Firmen ohne Management oder IT-Abteilungen in Konzernen entwickeln - PCs mit Intel® Core™ Prozessoren der 3. Generation und Mobilplattformen sollen Ihnen dabei helfen, den Bedürfnissen Ihrer Kunden besser zu entsprechen.

 

Intel® vPro™
Technologie

Intel® Small Business Advantage

Systemverwaltung (Praxisbeispiele)
Mit Fernverwaltungsfunktionen wird der problemlose und kosteneffiziente PC-Betrieb zum Kinderspiel.

 

Wartung
Modernste Technologien ermöglichen eine vollständige Automatisierung von Sicherheit, Datensicherung, Updates und Routinewartung.

 

Sicherheit
Hardwaregestützte Sicherheitsmerkmale ermöglichen eine schnelle Bereitstellung von Patches sowie die ferngesteuerte Entsperrung von verschlüsselten Laufwerken, selbst bei ausgeschaltetem PC.

Leistung
Die sichtbar intelligenten Intel® Core™ vPro™ Prozessoren der 3. Generation bieten mehr Sicherheit, bessere Systemverwaltung und höhere Kosteneffizienz.

Virtualisierung
Integrierte Sicherheits- und Virtualisierungsfunktionen bieten eine flexible Grundlage für Computermodelle von heute und morgen.

 


Technologische Kapazität

Entwickeln Sie Software mit Unterstützung für die Erkennungs-, Reparatur- und Schutzfunktionen der Intel® vPro™ Technik. Verschaffen Sie sich Zugang zu Tools, technischen Informationen und Support von Branchenexperten, um erfolgreich Software für die Premium-Business-Plattform von Intel zu entwickeln.

  • SICHERHEIT
  • Intel vPro Plattformen bieten eine Vielzahl von Leistungsmerkmalen und Technologien für klassenbeste Sicherheit. Systeme mit Intel vPro Technik bieten maximale Datensicherheit - ob durch erweiterte Verschlüsselungsfunktionen oder die ferngesteuerte Sperrung eines verloren gegangenen oder gestohlenen PCs. Informieren Sie sich über die vielfältigen Optionen, um herauszufinden, welche Leistungsmerkmale bzw. Technologien sich am besten für Ihre Produkte eignen.


    Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)

    AES (Advanced Encryption Standard) ist ein Verschlüsselungsstandard, der von der US-Regierung eingeführt wurde und zum Schutz des Datenverkehrs, persönlicher Daten und der betrieblichen IT-Infrastruktur im Software-Ökosystem breit eingesetzt wird. AES-NI dienen der hardwaregestützten Implementierung einiger der komplexen und leistungsintensiven Schritte des AES-Algorithmus für eine schnellere Ausführung der AES-Algorithmen.


    Mehr Info ›


    Intel® TXT

    Intel® Trusted Execution Technology (Intel® TXT) bietet hardwarebasierte Sicherheit, um zu gewährleisten, dass eine Plattform mit einer als funktionierend bekannten Konfiguration der Firmware, des BIOS, des Monitors für virtuelle Computer und des Betriebssystems hochgefahren wird.

    Mehr Info ›


    DIGITALER ZUFALLSZAHLENGENERATOR

    Benutzerhandbuch für die Rdrand Bibliothek (Linux Version)

    Benutzerhandbuch für die Rdrand Bibliothek (Windows Version)

    Intel® Secure Key ist der Name für das neue Befehls-RdRand der Intel® 64 Architektur und die zugrundeliegende Digital Random Number Generator-(DRNG-)Hardwareimplementierung (alter Codename Bull Mountain). Intel® Secure Key liefert eine prozessorbasierte RNG-Lösung, die höchste Ansprüche erfüllt und gleichzeitig Leistung, hohe Verfügbarkeit und Sicherheit bietet.


    Mehr Info ›


    Intel® Identity-Protection-Technik (Intel® IPT)

    Intel hat bei bestimmten PCs mit Intel® Core™ Prozessoren der 2. Generation eine Doppelauthentifizierung direkt in den Prozessor eingebaut, um unberechtigten Zugriff auf wichtige persönliche Konten zu unterbinden. Mit Intel Identity-Protection-Technik können Hersteller ihre OTP-Algorithmen im Prozessor selbst hinterlegen, in einem sicheren Chipsatz mit der Bezeichnung Intel® Management Engine. Die Hardwarelösung von Intel umgeht die Komplexität und instabile Natur von OTP-Softwarelösungen sowie die benutzerabhängigen Probleme bei Token.

    Intel® Identity-Protection-Technik Installationsprogramm herunterladen

    Wenn Ihre Anwendung eine strenge Authentifizierungslösung oder -komponente umfasst, gehen Sie einen Schritt weiter und betten Sie Intel® Identity-Protection-Technik ein (Kontakt: jennifer.l.gilburg@intel.com).


    Intel® Identity-Protection-Technik mit Public-Key-Infrastruktur (PKI)

    Intel® Identity-Protection-Technik soll durch eine zusätzliche Hardware-Sicherheitsebene bei Benutzeridentifikation und Verschlüsselung noch mehr Sicherheit bieten. Intel® Identity-Protection-Technik mit Public-Key-Infrastruktur (PKI) funktioniert wie ein Hardware-Sicherheitsmodul (vergleichbar mit einer Smartcard). Die Verwaltung ist jedoch genauso einfach wie bei Software-PKI-Implementierungen. Intel® Identity-Protection-Technik mit geschützter Transaktionsanzeige bietet zusätzlichen Schutz für PKI-Zertifikate durch Eingabe eines PIN-Codes, der mithilfe der Intel Integrierten Grafik im Intel PAVP (Protected Audio Vision Path) erzeugt wird. Anzeige und Eingabe des PIN-Codes wird über gesicherte Hardware abgewickelt, was einen PIN-Diebstahl sehr schwer macht.

    Techniküberblick
  • ENERGIEEFFIZIENTE LEISTUNG
  • Das Herzstück vieler neuer Leistungsmerkmale bei Intel vPro Systemen sind die neuesten Intel® Core™ vPro™ Prozessoren. Diese Prozessoren bieten gleichzeitig herausragende Leistung und energieeffizienten Betrieb. Schauen Sie sich die Leistungsmerkmale unten an und besuchen Sie die Parallel Programming Community für weiteren Threading-Support.


    INTEL® HYPER-THREADING-TECHNIK

    Die Intel® Hyper-Threading-Technik (Intel® HT Technology)1 nutzt Prozessorressourcen auf effizientere Weise und ermöglicht die gleichzeitige Ausführung mehrerer Threads auf jedem Prozessorkern. Die Intel® Hyper-Threading-Technik erhöht den Prozessordurchsatz für bessere Gesamtleistung auf gethreadeter Software. Die Intel Hyper-Threading-Technik gibt es auf Intel® Core™ Prozessoren der früheren Generation, Intel® Core™ Prozessoren der 2. Generation sowie auf Intel® Xeon® Prozessoren.

    Mit einem Intel® Prozessor und Chipsatz in Kombination mit einem für die Intel Hyper-Threading-Technik geeigneten Betriebssystem und BIOS können Sie:

    • Anspruchsvolle Anwendungen gleichzeitig ausführen - ohne Beeinträchtigung des Ansprechverhaltens des Systems
    • Die Sicherheit, Effizienz und Verwaltung von Systemen verbessern - bei minimaler Beeinträchtigung der Produktivität
    • Reserven für zukünftiges Geschäftswachstum und neue Lösungsmerkmale bereitstellen
     

    Einführung zum Hyper-Threading ›

    1 Verfügbar bei bestimmten Intel® Core™ Prozessoren. Erfordert ein System, das für die Intel® Hyper-Threading-Technik (Intel® HT-Technik) geeignet ist. Informieren Sie sich bei Ihrem PC-Hersteller. Die Leistungseigenschaften können je nach verwendeter Hardware und Software unterschiedlich ausfallen. Unter http://www.intel.de/content/www/de/de/architecture-and-technology/hyper-threading/hyper-threading-technology.html erhalten Sie weitere Informationen mit Angaben darüber, welche Prozessoren für die Intel HT-Technik geeignet sind.


    TURBO-BOOST

    Intel hat seine Intel® Turbo-Boost-Technik2 optimiert. Jetzt gibt es für Systeme mit Intel® Core™ Prozessoren der 2. Generation noch mehr Leistung. Die Intel® Turbo-Boost-Technik 2.0 ermöglicht den automatischen Prozessorkernbetrieb mit höherer Geschwindigkeit als der Basisbetriebsfrequenz, wenn die angegebenen Leistungs-, Strom- und Temperaturlimits unterschritten werden. Die Intel Turbo-Boost-Technik 2.0 wird aktiviert, wenn das Betriebssystem (OS) den höchsten Prozessorleistungszustand (P0) anfordert.

    Die maximale Frequenz der Intel Turbo-Boost-Technik 2.0 hängt von der Anzahl aktiver Prozessorkerne ab. Die Verweildauer des Prozessors im Zustand der Intel Turbo-Boost-Technik 2.0 hängt von der Auslastung und der Betriebsumgebung ab.

    Die Obergrenze der Intel Turbo-Boost-Technik 2.0 kann je nach Arbeitslast durch die folgenden Faktoren bestimmt sein:

    • Anzahl aktiver Prozessorkerne
    • Geschätzter Stromverbrauch
    • Geschätzte Leistungsaufnahme
    • Prozessortemperatur

    Wenn der Prozessorbetrieb unter diesen Limits liegt und die Arbeitslast des Benutzers zusätzliche Leistung erfordert, wird die Prozessorfrequenz dynamisch erhöht, bis das obere Frequenzlimit erreicht ist. Die Intel Turbo-Boost-Technik 2.0 weist mehrere Algorithmen auf, die gleichzeitig laufen, um die Faktoren Strom, Leistung und Temperatur für maximale Leistung und Energieeffizienz zu regeln. Hinweis: Die Intel Turbo-Boost-Technik 2.0 ermöglicht einen kurzzeitigen Prozessorbetrieb über der spezifizierten Leistungsobergrenze (TDP), um maximale Leistung zu erzielen.

    2 Für die Intel® Turbo-Boost-Technik muss das System mit einem für die Intel Turbo-Boost-Technik geeigneten Prozessor ausgestattet sein. Die Leistung der Intel Turbo-Boost-Technik kann je nach Hardware-, Software- und gesamter Systemkonfiguration unterschiedlich ausfallen. Informieren Sie sich beim PC-Hersteller darüber, ob das betreffende System die Intel Turbo-Boost-Technik unterstützt. Weitere Informationen finden Sie unter http://www.intel.de/content/www/de/de/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

Ob Sie Anwendungen auf Basis der Intel® Core™ Prozessoren der 3. Generation für vernetzte Systeme oder Tools für kleinere Firmen entwickeln - hier finden Sie alle technischen Inhalte, die Sie brauchen.

Brauchen Sie Rat oder Hilfe? Unser Forum bietet einen Schatz an Fachwissen.


Intel® vPro™ Technology Virtual Seminar 2010
Von kathy-farrel (Intel)Veröffentlicht am 05/24/20110
Intel® vPro™ Technology Virtual Seminar 2010 - Getting to know Intel® Active Management Technology 6.0 was a great success - thank you for participating! Both PowerPoint slides and .flv (Flash) recordings are now posted below.What: Intel® vPro™ Technology Virtual Seminar 2010 - Getting to know Inte…
Download the Intel AESNI Sample Library
Von Jeffrey Rott (Intel)Veröffentlicht am 05/11/201113
OverviewThe Intel® AES New Instructions (AES-NI) Sample Library demonstrates how one might implement a high performance Advanced Encryption Standard (AES) block cipher using the new AES-NI instructions available in Intel® Core™ i5, Intel® Core™ i7, Intel® Xeon® 5600 series and newer processors. All…
Intel® vPro™ Technology FAQ
Von adminVeröffentlicht am 04/19/20112
Intel® vPro™ Technology FAQ General Questions on Intel® vPro™ Technology Functionality Questions on Intel® vPro™ Technology Deployment Questions on Intel® vPro™ Technology Support for Intel® vPro™ Technology Security of Intel® vPro™ Technology System Design and Manufacturing Questions of Inte…
Architecture Guide: Intel® Active Management Technology
Von Matthew GillespieVeröffentlicht am 04/19/20117
Intel provides software developers with excellent support to take advantage of the next-generation manageability capabilities of Intel® Active Management Technology (Intel® AMT). This overview introduces developers to the hardware, firmware, and software architecture that underlie Intel AMT, prepar…
Intel Developer Zone Beiträge abonnieren

Einführung zur Business-Client-Technologie für Entwickler

Die folgende Tabelle bietet eine Übersicht der Technologien, die sich auf Intel® Core™ Prozessoren der 3. Generation finden. Damit können Sie Ihren Kunden besser auf deren Geschäftsanforderungen zugeschnittene Lösungen anbieten.

Erweiterte Technologien 

Intel® Core™ i3

Intel® Core™ i5

Intel® Core™ i7

Firmware

SBT

SBT oder AMT1

SBT oder AMT1

Intel® Small Business Advantage Software

Ja1

Ja1

Ja1

Intel® AES-NI

Nein

Ja

Ja

Intel® Secure Key

Nein

Ja

Ja

Intel® Anti-Theft

Nein

Ja

Ja1

Intel® VT

Ja (Vt-x)

Ja (Vt-x & Vt-d)

Ja (Vt-x & Vt-d)

Intel® TXT

Nein

Ja

Ja

1 Kann je nach SKU abweichen. Informationen zu Ihrem speziellen System finden Sie unter http://ark.intel.com/de/

 

Für kleine Unternehmen ohne IT-Management

Intel® Small Business Advantage (SBA)
Effiziente Wartungs- und Sicherheitslösungen für Ihre kleinen Firmenkunden mit

Systemverwaltung

Intel® Active-Management-Technologie Software Development Kit
Enthält die Bausteine und Dokumentation, die Sie zur Entwicklung für Intel® AMT-Systeme brauchen
Herunterladen ›

Intel® Setup- und Konfigurationssoftware (Intel® SCS)
Dieses Paket enthält die neuesten Tools für Setup und Konfiguration von Intel® AMT-Geräten.
Herunterladen ›

Open Manageability Developer Toolkit
Open-Source-Tools für die Verwaltung von Computern, die die Intel® Active-Management-Technologie (Intel® AMT) unterstützen. 
Herunterladen ›

Intel® vPro Platform Solution Manager
Damit können Sie Plugin-Anwendungen ausführen, um Ihre PC-Clients mit Intel vPro Technik ferngesteuert zu verwalten. 
Herunterladen ›

 

Sicherheit

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI ist ein neuer Verschlüsselungsbefehlssatz, der eine Verbesserung des Advanced Encryption Standard (AES) Algorithmus darstellt und die Datenverschlüsselung bei Intel® Xeon® Prozessoren und Intel® Core™ Prozessoren der 3. Generation schneller macht.
Herunterladen ›

Intel® Secure Key
Intel Secure Key ist der Name für das Befehls-RDRAND der Intel 64 und IA-32 Architekturen sowie die zugrundeliegende Digital Random Number Generator (DRNG) Hardwareimplementierung.

  • Leitfaden für die Implementierung
  • Codebeispiele
  • Fallstudien

Herunterladen ›

Intel® Trusted Execution Technology

Intel® Trusted Execution Technology (Intel® TXT) ist eine Hardware-Sicherheitslösung, die IT-Infrastrukturen vor softwarebasierten Angriffen schützt, indem das Verhalten wichtiger Komponenten beim Hochfahren eines Servers oder PCs validiert wird.
Mehr Info ›

  • Static Security Analysis (SSA)
  • Static Security Analysis (SSA) prüft den Quellcode auf Fehler und Sicherheitslücken, damit Sie Defekte bereits in einem frühen Entwicklungsstadium beheben und Ihre Anwendung proaktiv gegen Sicherheitsverletzungen wappnen können.
Herunterladen ›
Virtualisierung

Intel® Virtualisierung
Intel® Virtualisierungsmodelle können dabei helfen, die Sicherheit und Systemverwaltung für Ihre Business-Client-Kunden zu optimieren.
Mehr Info ›

Finden Sie die neueste Dokumentation für Ihre Entwicklungsprojekte. Hier finden Sie alles von technischen Handbüchern über Fallstudien, Codebeispiele, Videos bis hin zu Blogbeiträgen als Denkanstoß.

Systemverwaltung

Willkommen zur Intel® Active-Management-Technologie
Weitere Informationen zur Intel Active-Management-Technologie und das neueste Software Development Kit (SDK) finden Sie unter:
Intel Active-Management-Technologie: Erste Schritte 
Intel Active-Management-Technologie: SDK-Download
Intel Active-Management-Technologie: SDK-Dokumentation

Intel® vPro™ Technik Resource Kit
Das Intel® vPro™ Technology Resource Kit ist ein Downloader-Tool und enthält eine Sammlung von Tools, Utilitys und zugehöriger Dokumentation, um Sie auf einfache Weise mit der Implementierung der Intel vPro Technik vertraut zu machen.
Mehr Info ›

Intel® Active-Management-Technologie: Bekannte Probleme und bewährte Verfahren
Die bekannten Probleme, bewährte Verfahren und Problemumgehungen können sich für viele unserer vPro Entwickler als nützlich erweisen.
Mehr Info ›

Sicherheit

Erweiterte Sicherheitsmerkmale der Intel® vPro™ Technik
Mit der Intel® vPro™ Technik entsteht eine leistungsfähige Plattform, bei der Sicherheit und Systemverwaltung Hand in Hand gehen. Da es sich bei der Systemverwaltung um einen Schlüsselaspekt des Enterprise-Netzwerks handelt.
Mehr Info ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Einführung AES (Advanced Encryption Standard) ist ein Verschlüsselungsstandard, der im Jahr 2001 von der US-Regierung eingeführt wurde. Dieser gängige Standard wird zum Schutz des Datenverkehrs im Software-Ökosystem breit eingesetzt.
Mehr Info ›

Intel® AES New Instructions (Intel® AES-NI)
Übersicht des Intel® AES-NI, eines neuen Verschlüsselungsbefehlssatzes, der eine Verbesserung des Advanced Encryption Standard (AES) Algorithmus darstellt und die Datenverschlüsselung schneller macht.
Mehr Info ›

Sicherheit für den Konzern mit Intel® AES-NI
Erfahren Sie, warum es sich bei Kryptografie um ein heißes Thema im aktuellen Marktgeschehen handelt, speziell in Unternehmen.
Mehr Info ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Beschreibung der sechs neuen Befehle im AES-NI Befehlssatz, die verschiedene rechenintensive Teile des AES-Algorithmus ausführen.
Mehr Info ›

Intel® Anti-Theft
Die Intel® Anti-Theft-Technik (Intel® AT) hilft dabei, Ihren verloren gegangenen oder gestohlenen Laptop zu sichern.
Mehr Info ›

Intel® Trusted Execution Technology
Intel® Trusted Execution Technology (Intel® TXT) bietet hardwarebasierte Sicherheit, um zu gewährleisten, dass eine Plattform mit einer als funktionierend bekannten Konfiguration der Firmware, des BIOS und des Monitors für virtuelle Computer hochgefahren wird.
Mehr Info ›

Übersicht zu Intel® System Defense und Agent Presence
System Defense und Agent Presence sind Sicherheits-Toolsets, die in die Intel® Active-Management-Technologie (Intel® AMT) integriert sind. Die System Defense und Agent Presence Toolsets sollen zwei Lücken bei Intrusion Detection System-(IDS-)Methoden schließen, die derzeit im IT-Bereich eingesetzt werden:

  • Das Zeitfenster zwischen der Identifizierung einer Sicherheitslücke bei Betriebssystem/Agent und der Bereitstellung eines Korrektur-Patches.
  • Das Zeitfenster zwischen des Manipulation eines IDS-Agent durch einen Benutzer und der Erkennung und Gegensteuerung der Manipulation.
Mehr Info ›

 

Virtualisierung

Technische Beschreibung der Virtualisierungs-Hardware
Intel® Virtualisierungstechnik (Intel® VT) bietet umfassende Hardwareunterstützung für bessere Leistung der Virtualisierungssoftware, schnellere Ansprechzeiten bei Anwendungen und insgesamt mehr Zuverlässigkeit, Sicherheit und Flexibilität.
Mehr Info ›

Virtualisierung: Auf der Seite des Entwicklers
Je mehr Entwickler mit Virtualisierung arbeiten, desto mehr neue Einsatzmöglichkeiten ergeben sich. Finden Sie heraus, was Ihnen fehlt und wie Sie Virtualisierung nutzbringend einsetzen können.
Mehr Info ›

Intel® Virtualisierungstechnik: Flash* Animation
Diese Animation bietet eine Übersicht der Intel® Virtualisierungstechnik.
Mehr Info ›

Intel® Virtualisierungstechnik: Bewährte Verfahren für Softwareanbieter
Diese Artikelreihe hilft Softwareherstellern bei der maßgeschneiderten Anpassung ihrer Anwendungen für Intel VT.
Mehr Info ›

Business Client Developer Community

Dies ist Ihre Community. Wir möchten Sie ermuntern, in jeder Form beizutragen, die Ihnen selbst, Ihren Entwicklerkollegen und Ihren Kunden hilft. Ob Sie nun in Foren Fragen stellen oder beantworten, Blogs lesen oder kommentieren oder anderweitig zu diesen beitragen oder an Ihrer Qualifikation als Intel® Black Belt Software Developer arbeiten - Ihre Teilnahme wird hoch geschätzt und ist sehr wertvoll!


Verschaffen Sie sich Ansehen

Intel® Black Belt Software Developer
Der Status Black Belt wird Software-Entwicklern verliehen, die als technische Experten und Community-Leader auftreten.
Mehr Info ›

Gail Hofemeier
Gail arbeitet seit 2000 als Application Engineer bei Intel. Ihr Schwerpunktbereich sind Business-Client-Technologien.

Ylian Saint-Hilaire
Als Senior Architect bei Intel gehört Ylian Saint-Hilaire einer Ideengruppe an und erforscht derzeit neue Einsatzmethoden für Intel Plattformtechnologien.

Javier Caceres
Javier ist seit 2002 Project & Product Manager für das Industriesegment Kolumbien. Er hat an zahlreichen anspruchsvollen Projekten mitgearbeitet, beispielsweise Windows Kernel Mode-Treiber, Intel AMT SOL und viele mehr.

Sind Sie IT-Manager?
Besuchen Sie das Intel® vPro™ Expert Center
Werden Sie Intel® Software-Partner
Als Intel® Software-Partner finden Softwarefirmen und Einzelpersonen Ressourcen zur Entwicklung, Optimierung und Vermarktung von kommerziell erhältlichen Anwendungen, die auf Intel Plattformen und Technologien laufen.
Mehr Info ›
"Remote Control" link disappeared in web interface after Unprovisioning
Von Rupert H.4
I have unprovisioned my AMT environment through OpenMDTK Director Tool. Now, entering as admin in web interface I don't have no more the "Remote Control" link in left menu. It's not a problem of permission because I have created a new user with specific permission for Remote Controlling but problem doesn't solve. I think I have to activate that menu in some way. Anyone know how?
Intel QST SDK download links
Von Philipp K.4
I was trying to download the Intel Quiet System Technology Software Development Kit from this page: http://software.intel.com/en-us/articles/Intel_Quiet_System_Technology_S... However, both the links for the SDK and the reference manual in the article seem to be dead...
Intel AMT, VNC and, TLS
Von Craig B.3
I've recently implemented OOB in my office and I'm having difficulties getting VNC to connect to the clients.  When I try to connect to a client using VNC Viewer Plus I get the following error, "KVM tunnel TLS failure.  Check TLS configuration and certificates."  Everything else is working.  I can connect to the client from IE using HTTPS.  Powershell commands are also connecting to the client using TLS with no issues.  I've pretty much ran out of ideas on how to get this working.  Any help would be appriciated.
AMT KVM w boot option iommu=on
Von fsmsolutions2
Hi, All I use Ubuntu 13.10 (kernel 3.11.0 amd64) server running on dq67sw. When I connect via VNC AMT,  appears  flashing icon in the upper right corner of the server screen. When server loaded with the boot option iommu=on each accompanied by a flashing icon output to console: ..... Nov 28 07:40:41 dq67srv kernel: [ 9238.777273] dmar: DRHD: handling fault status reg 2 Nov 28 07:40:41 dq67srv kernel: [ 9238.777316] dmar: DMAR:[DMA Read] Request device [00:02.0] fault addr 2b7024d000  Nov 28 07:40:41 dq67srv kernel: [ 9238.777316] DMAR:[fault reason 07] Next page table ptr is invalid Nov 28 07:40:41 dq67srv kernel: [ 9238.777901] dmar: DRHD: handling fault status reg 3 Nov 28 07:40:41 dq67srv kernel: [ 9238.777942] dmar: DMAR:[DMA Read] Request device [00:02.0] fault addr 2b7024d000  Nov 28 07:40:41 dq67srv kernel: [ 9238.777942] DMAR:[fault reason 07] Next page table ptr is invalid Nov 28 07:40:41 dq67srv kernel: [ 9238.778029] dmar: DRHD: handling fault status reg 2 Nov 28…
AMT - How to enable HTTPS
Von Rupert H.12
Hello, I'm trying to enable HTTPS on my VPRO enabled server. HTTP (on port 16992) runs without problems but I think it is not a good idea holding a port always open on my router (directly connected to internet) and sending password on an unsecured connection. Basically this is my actual configuration (host side): - a router/firewall directly connected to WAN/Internet with port-forwarding enabled on port 16992 (this port is always open) - AMT enabled / TLS disabled on host computer (this computer is directly connected to the router) - Linux with MEI driver and LMS correctly installed (also ACUConfig is installed on linux box) - Virtualbox (with Windows 8) installed on my linux box - OpenMDTK installed in Win8/virtualbox (correctly working and connecting) - ACUWizard installed in Win8/virtualbox (working but unable to connect because peraphs it needs MEI and LMS for Windows) Mi only need is to enable HTTPS port 16993 on AMT host in way to connect to the host through a secured connectio…
MBEx User Consent
Von Joel G.5
Hello to all, I have a question that I hope you all can help me address. We are in the process of provisioning our workstations in my environment so that we can use the Intel KVM functionality. With that being said, we have several Dell workstations each running a different version of AMT firmware. The firmware on our workstations ranges from 7.1.2, 7.1.4, 8.0.4 and 8.1.0. I need to find a way to disable the User Consent\User Opt-in for my workstations. Currently this setting is set to *KVM, I want to set this to *None in the MEBx settings. Can this particular MEBx setting be modified with a powershell script or vbscript that I can then deploy via SCCM 2012? I have tried reading several articles online to no avail. I need to disable this because the application we are using to establish a KVM session, will other wise ask for the User Consent code in order to display the screen. Sadly the application Bomgar, does not handle KVM sessions as well as VNC Plus and that is why I require to …
img file format support for ide-r redirection in Linux
Von plmanikandan15
Hi, In AMT 9.5 SDK(IntelAMT9.5.0.27Gold) there is note related to img/iso file redirection for Linux When working in Linux, Redirection is supported with physical disks only.  There is no Linux Redirection support for iso or img files. But when I checked the Redirection sample program available in AMT 9.5 SDK(ntelamt9.5.0.27gold\IntelAMT9.5.0.27Gold\Linux\Intel_AMT\Samples\Redirection\RedirectionSample), it shows like iso/img can be redirected. README have following details How to work with iso or img files: ----------------------------------- Unlike real CD or real floopy, working with iso\img files doesn't require files to the file system. In order to work iso\img file, send the file path as input parameter without doing anything else. For example, if MyFloopy.img file is located at /home/Desktop, send "/hone/Desktop/Myfloopy.img" path as the floopy device. I'm able to redirec img file using RedirectionSample from CentOS 5.3. I would like know is IMG file redirection is supporte…
AMT 9: "Authentication failed x times. The system may be under attack."
Von mcbsys12
Hi, I recently deployed a Lenovo M93p desktop that has AMT 9.0.2-build 1345. I set up vPro from MEBx, changing the password as required when I first went in to MEBx. That's the password I'm still using to access the web UI. The web UI event log is reporting thousands of authentication failures (see screen shot).Since the vPro ports are only open inside the LAN and across a private VPN, it's unlikely that it's a real attack. I found a 2009 reference on this: https://communities.intel.com/docs/DOC-1247#Password_issue_causes_WebUI_... but I don't quite understand what it means. Is it "normal" to see thousands of failures when no one is connecting? Where are these failures coming from? Also:  is it normal for AMT to use GMT time rather than local time? Thanks, Mark BerryMCB Systems
Foren abonnieren