Zona para desarrolladores Intel®:
Cliente empresarial

No se encontró contenido
Suscribirse a Blogs de la Zona para desarrolladores Intel®
How to use the rdrand engine in OpenSSL for random number generation
Por John Mechalas (Intel)Publicado en 07/30/20140
The OpenSSL* ENGINE API includes an engine specifically for Intel® Data Protection Technology with Secure Key. When this engine is enabled, the RAND_bytes() function will exclusively use the RDRAND instruction for generating random numbers and will not need to rely on the OS's entropy pool for re...
Meshcentral - Introduction & Overview
Por ylian-saint-hilaire (Intel)Publicado en 07/03/20140
  Site Links Main site: meshcentral.com Information site: info.meshcentral.com Developer blog: intel.com/software/ylian Overview Meshcentral is an open source project under Apache 2.0 license that allows administrators to remotely manage computers over the Internet using a single web port...
Providing Hardware-based Security to Java Applications by leveraging Intel® Identity Protection Technology and Java Cryptography Extensions
Por Randal Templeton (Intel)Publicado en 06/18/20140
Introduction Intel® Identity Protection Technology with public key infrastructure (Intel® IPT with PKI) provides the capability to generate and store RSA private keys directly in hardware. The keys can then be used for cryptographic operations such as creating and verifying digital signatures....
Using Intel® C++ Composer XE for Multiple Simple Random Sampling without Replacement
Por Eugeny Gladkov (Intel)Publicado en 06/04/20140
Introduction Random sampling is often used when pre- or post-processing of all records of the entire data set is expensive, as in the following examples. When the file of records or database is too large, retrieval cost for one record is too high. In further physical examination of the real-worl...
Suscribirse a Artículos de la Zona para desarrolladores Intel

Plataformas Intel de cliente para empresas
Ya sea que esté desarrollando una empresa pequeña sin administración o departamentos de TI en toda una empresa, las plataformas para PC y móviles basadas en la 3ª generación de los procesadores Intel® Core™ se diseñaron para satisfacer las necesidades de sus clientes.

 

Tecnología
Intel® vPro™

Ventaja Intel® para pequeñas empresas

Capacidad de administración (casos de uso)
Las características de administración remota hacen que sea sencillo mantener los equipos PC en ejecución sin problemas y que sean más rentables.

 

Mantenimiento
Tecnología de vanguardia hace que la seguridad, la copia de seguridad de los datos, las actualizaciones y el mantenimiento rutinario se lleven a cabo automáticamente.

 

Seguridad
Las características de seguridad compatible con el hardware permiten el despliegue rápido de las revisiones y el desbloqueo remoto de los controladores cifrados, aún cuando el equipo PC esté apagado.

Rendimiento
La tercera generación de la familia de procesadores Intel® Core™ vPro™ visiblemente inteligente resulta en una seguridad mejorada, capacidad de administración y rentabilidad.

Virtualización
Las capacidades de seguridad y virtualización integradas proporcionan una fundación flexible para los modelos de computadoras presentes y futuras.

 


Capacidades de la tecnología

Desarrolle software desbloqueando las capacidades de detección, reparación y protección de la Tecnología Intel® vPro™. Gane acceso a las herramientas, información técnica y asistencia de expertos en la industria que le ayudarán a desarrollar software para la plataforma empresarial premier de Intel.

  • DESEMPEÑO DE CONSUMO EFICAZ DE ENERGÍA
  • En el centro de muchas de las características y capacidades de los sistemas Intel vPro se encuentran los procesadores Intel® Core™ vPro™ más recientes. Estos procesadores proporcionan un desempeño sobresaliente y, al mismo tiempo, ofrecen un consumo eficaz de energía. Revise las características a continuación y visite la Comunidad de programación en paralelo para obtener asistencia adicional sobre el subprocesamiento.


    TECNOLOGÍA HYPER-THREADING INTEL®

    La Tecnología Hyper-Threading Intel® (Tecnología Intel® HT)1 utiliza los recursos de procesadores más eficientemente, habilita varios subprocesos para que se ejecuten en cada núcleo. La Tecnología Intel® HT incrementa el rendimiento del procesador, mejora el desempeño general en el software subprocesado. La Tecnología Intel HT está disponible en Generaciones anteriores de los procesadores Intel® Core™, la 2da generación de la familia de procesadores Intel® Core™ y la familia de procesadores Intel® Xeon®.

    Un procesador y un chipset Intel® combinados con un sistema operativo y BIOS compatible con la Tecnología Intel HT le permiten:

    • Ejecutar aplicaciones exigentes simultáneamente y, al mismo tiempo, mantener la respuesta del sistema
    • Mantener sistemas más seguros, eficientes y con capacidad administrativa y, al mismo tiempo, minimizar el impacto en la productividad
    • Proporcionar margen de ampliación para el crecimiento de futuros negocios y nuevas capacidades de soluciones
     

    Introducción a Hyper-threading ›

    1 Disponible en ciertos procesadores Intel® Core™. Requiere un sistema habilitado para la Tecnología Hyper-Threading Intel® (Tecnología Intel® HT). Consulte al fabricante de su PC. El desempeño variará según el hardware y el software específicos que se utilicen. Para obtener más información, incluyendo detalles sobre los procesadores que son compatibles con la Tecnología HT, visite http://www.intel.es/content/www/es/es/architecture-and-technology/hyper-threading/hyper-threading-technology.html.


    TURBO BOOST

    Intel ha optimizado la Tecnología Intel® Turbo Boost2 para proporcionar aún más desempeño cuando sea necesario en los sistemas basados en la segunda generación de procesadores Intel® Core™. Automáticamente, la Tecnología Intel® Turbo Boost 2.0 permite que los núcleos del procesador se ejecuten más rápido que la frecuencia de operación base si funciona por debajo de los límites de las especificaciones de energía, corriente y temperatura. La Tecnología Intel Turbo Boost 2.0 se activa cuando el Sistema operativo (SO) solicita el estado de desempeño más elevado del procesador (P0).

    La frecuencia máxima de la Tecnología Intel Turbo Boost 2.0 depende de la cantidad de núcleos activos. La cantidad de tiempo que el procesador demora en el estado de la Tecnología Intel Turbo Boost 2.0 depende de la carga de trabajo y en entorno operativo.

    Cualquiera de los siguientes factores puede definir el límite máximo de la Tecnología Intel Turbo Boost 2.0 en una carga de trabajo dada:

    • Cantidad de núcleos activos
    • Consumo de corriente estimado
    • Consumo de energía estimado
    • Temperatura del procesador

    Cuando el procesador funciona por debajo de estos límites y la carga de trabajo del usuario exige rendimiento adicional, la frecuencia del procesador aumenta de manera dinámica hasta que se alcanza el límite de frecuencia máximo. La Tecnología Intel Turbo Boost 2.0 tiene múltiples algoritmos que funcionan de manera paralela para administrar la corriente, la energía y la temperatura para maximizar el desempeño y el consumo eficaz de energía. Nota: La Tecnología Intel Turbo Boost 2.0 permite que el procesador funcione a un nivel de consumo de energía que es superior a su límite de consumo de energía máximo (TDP) por períodos de duración breve para maximizar el desempeño.

    2 La tecnología Intel® Turbo Boost precisa una PC que tenga instalado un procesador compatible con esta tecnología. El desempeño de Intel Turbo Boost varía según el software, hardware y la configuración general del sistema. Consulte al fabricante de su PC si el sistema ofrece la tecnología Intel Turbo Boost. Consulte http://www.intel.es/content/www/es/es/architecture-and-technology/turbo-boost/turbo-boost-technology.html para obtener más información.

Ya sea que esté desarrollando aplicaciones basadas en la 3ra generación de procesadores Intel® Core™ para sistemas en una red o creando herramientas para empresas más pequeñas, éste es el lugar para satisfacer todas sus necesidades de contenido técnico.

¿Necesita asesoramiento o ayuda? Aproveche un mundo de experiencia mediante nuestro foro.


Meshcentral - Introduction & Overview
Por ylian-saint-hilaire (Intel)Publicado en 07/03/20140
  Site Links Main site: meshcentral.com Information site: info.meshcentral.com Developer blog: intel.com/software/ylian Overview Meshcentral is an open source project under Apache 2.0 license that allows administrators to remotely manage computers over the Internet using a single web port...
Providing Hardware-based Security to Java Applications by leveraging Intel® Identity Protection Technology and Java Cryptography Extensions
Por Randal Templeton (Intel)Publicado en 06/18/20140
Introduction Intel® Identity Protection Technology with public key infrastructure (Intel® IPT with PKI) provides the capability to generate and store RSA private keys directly in hardware. The keys can then be used for cryptographic operations such as creating and verifying digital signatures....
Using Intel® C++ Composer XE for Multiple Simple Random Sampling without Replacement
Por Eugeny Gladkov (Intel)Publicado en 06/04/20140
Introduction Random sampling is often used when pre- or post-processing of all records of the entire data set is expensive, as in the following examples. When the file of records or database is too large, retrieval cost for one record is too high. In further physical examination of the real-worl...
Intel® Digital Random Number Generator (DRNG) Software Implementation Guide
Por John Mechalas (Intel)Publicado en 05/14/201423
Revision 2.0 May 15, 2014 Downloads Download Intel® Digital Random Number Generator (DRNG) Software Implementation Guide [PDF 975KB]Download Intel® Digital Random Number Generator software code examples Related Software Download Rdrand manual and library (Linux* and OS X* version)Download Rd...
Suscribirse a Artículos de la Zona para desarrolladores Intel

Una introducción para desarrolladores a la Tecnología para clientes empresariales

La tabla a continuación le ayuda a comprender qué tecnologías se encuentran en la 3ra generación de los procesadores Intel® Core™, para que pueda ayudar a sus clientes a administrar y simplificar las necesidades de sus empresas.

Tecnologías avanzadas 

Intel® Core™ i3

Intel® Core™ i5

Intel® Core™ i7

Firmware

SBT

SBT o AMT1

SBT o AMT1

Software de Ventaja Intel® para empresas pequeñas

1

1

1

Intel® AES-NI

No

Intel® Secure Key

No

Tecnología antirrobo Intel®

No

1

Intel® VT

Sí (Vt-x)

Sí (Vt-x y Vt-d)

Sí (Vt-x y Vt-d)

Intel® TXT

No

1 Es posible que ciertos SKU varíen. Compruebe sus sistemas específicos en http://ark.intel.com/es-es/

 

Para pequeñas empresas "no administradas"

Ventaja Intel® para pequeñas empresas
Ofrezca soluciones simplificadas de mantenimiento y seguridad a sus clientes de empresas pequeñas mediante

Capacidad de administración

Kit de desarrollo de software de tecnología de gestión activa Intel®
Los módulos y la documentación necesarios para desarrollar para los sistemas de tecnología de gestión activa Intel®
Descargar ›

Servicio de instalación y configuración Intel® (Intel® SCS)
Este paquete proporciona las herramientas más recientes para instalar y configurar los dispositivos de tecnología de gestión activa Intel®.
Descargar ›

Kit de herramientas para desarrolladores de capacidad de administración abierta
Herramientas de código fuente abierto para la administración de sistemas compatibles con la tecnología de gestión activa Intel®. 
Descargar ›

Administrador de soluciones de plataforma para Intel® vPro 
Permite ejecutar aplicaciones de complemento para administrar de forma remota los clientes de PC con tecnología Intel vPro.  
Descargar ›

 

Seguridad

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI es un conjunto nuevo de instrucciones de cifrado que mejora el algoritmo Advanced Encryption Standard (AES) y acelera el cifrado de datos en la familia de procesadores Intel® Xeon® y la 3ra generación de la familia de procesadores Intel® Core™.
Descargar ›

Intel® Secure Key
Intel Secure Key es el nombre para la instrucción RDRAND de las Arquitecturas Intel 64 e IA-32 y su implementación transparente en el hardware Digital Random Number Generator (DRNG).

  • Guía de implementación
  • Ejemplos de código
  • Casos prácticos

Descargar ›

Tecnología Intel® Trusted Execution

Tecnología Intel® Trusted Execution (Intel® TXT) es una solución de seguridad de hardware que protege las infraestructuras de TI contra los ataques basados en el software al validar, durante el arranque, el comportamiento de los componentes clave de un servidor o equipo PC.
Más información ›

  • Static Security Analysis (SSA - Análisis de seguridad estática)
  • Static Security Analysis (SSA) examina el código fuente para encontrar errores y debilidades en la seguridad, permitiéndole eliminar defectos temprano en el ciclo de desarrollo y proteger su aplicación contra ataques a su seguridad.
Descargar ›
Virtualización

Tecnología de virtualización Intel®
Los modelos de la Tecnología de virtualización Intel® pueden ayudarle a mejorar la seguridad y capacidad de administración de sus Consumidores y clientes empresariales.
Más información ›

Busque toda la documentación más reciente para ayudar en el desarrollo de su proyecto. Allí encontrará de todo: guías técnicas, casos de estudio, ejemplos de código, videos y publicaciones en blogs que invitan a la reflexión.

Capacidad de administración

Bienvenido a la Tecnología de gestión activa Intel®
Para obtener más información sobre la tecnología de gestión activa Intel y descargar el Kit de desarrollo de software (SDK) más reciente, visite:
Guía de introducción a la tecnología de gestión activa Intel 
Descarga del SDK de la tecnología de gestión activa Intel
Documentación del SDK de la tecnología de gestión activa Intel

Kit de recursos de la Tecnología Intel® vPro™
El Kit de recursos de la Tecnología Intel® vPro™ es una herramienta para descargar que es una compilación de herramientas, utilidades y documentación para educarle de manera sencilla y guiarle paso a paso por la implementación de la tecnología Intel vPro.
Más información ›

Tecnología de gestión activa Intel®: Problemas conocidos y mejores prácticas
Los Problemas conocidos, las Mejores prácticas y las Soluciones alternativas pueden ser muy útiles para muchos de nuestros Desarrolladores de vPro.
Más información ›

Seguridad

Características de seguridad avanzadas de la Tecnología Intel® vPro™
La tecnología Intel® vPro™ crea una plataforma poderosa en la cual la seguridad y capacidad de administración van de mano en mano. Debido a que la capacidad de administración es un aspecto crucial de una red empresarial...
Más información ›

Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)
Introducción al AES (Advanced Encryption Standard - Estándar de cifrado avanzado) es un estándar de cifrado adoptado por el gobierno de los EE.UU a partir del año 2001. Se utiliza ampliamente en el ecosistema de software para proteger el tráfico de la red.
Más información ›

Intel® AES New Instructions (Intel® AES-NI)
Descripción general de Intel® AES-NI, un conjunto nuevo de instrucciones de cifrado que mejora el algoritmo Advanced Encryption Standard (AES) y acelera el cifrado de datos.
Más información ›

Protección de la empresa con Intel® AES-NI
Entérese por qué la criptografía está tan de moda en el mercado hoy en día, especialmente entre las empresas.
Más información ›

Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)
La descripción de las seis instrucciones nuevas que componen el conjunto de instrucciones de AES-NI y realizan varias partes del algoritmo AES de intensos cálculos computacionales.
Más información ›

Tecnología antirrobo Intel®
La Tecnología antirrobo Intel® (Intel® AT) ayuda a mantener su laptop protegida y segura en caso de pérdida o robo.
Más información ›

Tecnología Intel® Trusted Execution
La Tecnología Intel® Trusted Execution (Intel® TXT) proporciona una raíz de confianza basada en el hardware para asegurar que una plataforma se inicie con una buena configuración reconocida de firmware, BIOS y monitor de máquina virtual.
Más información ›

Descripción general de Intel® System Defense and Agent Presence
La defensa del sistema y la presencia del agente son conjuntos de herramientas de seguridad integradas en la tecnología de gestión activa Intel®. Los conjuntos de herramientas System Defense and Agent Presence se enfocan en acortar las brechas en los métodos Intrusion Detection System (IDS) (Sistema de detección de intrusión) que TI utiliza en la actualidad:

  • El período de tiempo entre la identificación de una vulnerabilidad del SO o agente y el despliegue completo de una revisión correspondiente.
  • El período de tiempo entre una manipulación del usuario final con un agente de IDS y la detección y posterior acción que se toma ante esa manipulación.
Más información ›

 

Virtualización

Resumen técnico del hardware de virtualización
La Tecnología de virtualización Intel® (Intel® VT) proporciona hardware completo que le ayuda a mejorar el desempeño del software de virtualización, mejorar los tiempos de respuesta de la aplicación y proporciona mayor fiabilidad, seguridad y flexibilidad.
Más información ›

Virtualización: Ayudante del desarrollador
Cuanto más usen los desarrolladores la virtualización, más usos encontrarán para esta tecnología. Des­cubra lo que le faltaba y cómo la virtualización puede ayudarle a hacer mucho más.
Más información ›

Tecnología de virtualización Intel®: Animación Flash*
Esta animación proporciona una descripción de la Tecnología de virtualización Intel®.
Más información ›

Tecnología de virtualización Intel®: Mejores prácticas para proveedores de software
Esta serie de artículos ayuda a los proveedores de software a ajustar sus aplicaciones para utilizarlas con Intel VT.
Más información ›

Comunidad de desarrolladores de clientes comerciales

Esta es su comunidad. Le invitamos a que participe en todas las maneras que le ayudarán a usted, sus colegas desarrolladores y sus clientes. Ya sea al preguntar o responder preguntas en nuestros foros, leer, escribir o hacer comentarios en nuestros blogs, al trabajar para convertirse un desarrollador Intel® Black Belt Software, ¡sus contribuciones son apreciadas y valiosas!


Establezca su reputación

Intel® Black Belt Software Developers
La condición Black Belt se otorga a los desarrolladores de software reconocidos por su experiencia técnica y liderazgo en la comunidad.
Más información ›

Gail Hofemeier
Gail es un Ingeniero de aplicaciones en Intel (desde 2000) que trabaja principalmente con las Tecnologías para clientes empresariales.

Ylian Saint-Hilaire
Un arquitecto superior en Intel, Ylian Saint-Hilaire pertenece a un grupo que define estrategias y está investigando nuevas maneras de utilizar las tecnologías de las plataformas Intel.

Javier Caceres
Javier es un Gerente de proyectos y productos que trabaja en la industria colombiana desde el año 2002. Ha trabajado en muchos proyectos desafiantes tales como Controladores en modo Windows Kernel, Intel AMT SOL y muchos, muchos más.

¿Es un Gerente de TI?
Visite el centro de Expertos Intel® vPro™
Conviértase en un socio del Intel® Software Partner
Como socio del Intel® Software Partner, las empresas de software e individuos encuentran recursos para ayudarles a desarrollar y comercializar aplicaciones disponibles en el mercado que se ejecuten en plataformas y tecnologías Intel.
Más información ›
ByPass the BIOS password from Linux management to Window system
Por Nguyễn Văn Q.1
>Hi all. I want to describe information about my application on Linux management: Purpose: I want to bypass the BIOS password from Linux system to Window system. Following functional:  1. Check power State of vPro system:      + Reference url (https://software.intel.com/sites/manageability/AMT_Implementation_and_Reference_Guide/default.htm?turl=WordDocuments%2Fgetsystempowerstate.htm)      + I have implemented' CIM_AssociatedPowerManagementService.PowerState' object to get powerState of vPro system.  2. Change powerState (PowerOn) vPro system:      + Reference url       (https://software.intel.com/sites/manageability/AMT_Implementation_and_Reference_Guide/WordDocuments/changesystempowerstate.htm)      + Retrieve the instance of Cim_PowerManagementService and call this method Cim_PowerManagementService.RequestPowerStateChange with  following parameters: powerState: One of the defined power states Managed Element: A reference to the "managed system" object Time: NULL TimeoutPeriod...
Problem with program's vPro technology via AMT_Implementation_and_Reference_Guide
Por Nguyễn Văn Q.16
Hi everyone, I have been research about small project. Following - Power On a computer using Intel vPro chip through LAN. My program at Linux platform remote to computer using vPro chip through LAN. I'm using      'AMT_Implementation_and_Reference_Guide'. https://software.intel.com/sites/manageability/AMT_Implementation_and_Reference_Guide/default.htm  and I implemented 'Change Power State' computer using vPro chip.It's ok. So, I just power On button on computer using vPro but I try set a [PowerOn password] of vPro comuputer at BIOS configuration. The dialog box will appear at vPro computer's BIOS Screen When vPro computer powerOn and require input a [PowerOn password] which i have been set before. - I can't pass my [PowerOn password] from Linux platform to vPro computer's BIOS Screen. i have been test and debug with API, class, method,... which Intel SDK provided. For Example:   + CIM_BootSettingData  + CIM_PowerManagementService  + Get Password Model  + CIM_BootConfigSetting  + .....
ACU Configurator, Category: Exit: ***********Exit with code 32. Details
Por Bob H.5
I'm setting up SCS with Remotly configuration. Now I want to configure a client but get the following error. I didn't have installed a PKI cert, don't know if that is the issue. 2014-09-23 09:10:20:(INFO) : ACU Configurator , Category: HandleOutPut: Starting log 2014-09-23 09:10:20 2014-09-23 09:10:41:(INFO) : ACU Configurator, Category: -ConfigViaRCSOnly-: :Starting Remote configuration... 2014-09-23 09:11:08:(WARN) : ACU.dll, Category: Remote Profile Configuration: Intel(R) AMT Operation completed with warnings: A Soap Fault occurred. Failed while calling WS-Management call SetKVMSettings (IPS_KVMRedirectionSettingData.Put): A SOAP FAULT was received. : FaultSubCode: e:AccessDenied 2014-09-23 09:11:08:(WARN) : ACU Configurator, Category: Exit: ***********Exit with code 32. Details: Intel(R) AMT Operation completed with warnings: A Soap Fault occurred. Failed while calling WS-Management call SetKVMSettings (IPS_KVMRedirectionSettingData.Put): A SOAP FAULT was received. : ...
Management Engine Interface Issues
Por Tommy M.20
Hello all, I'm not sure if this is the bet place to post this, so forgive me if this belongs elsewhere. I did actually find similar issues mentioned in this forum, but none of the solutions suggested seemed to work for me. Rather than bump an old thread, I thought it best to start a new one.  Anyway, I recently built a rig using a ASRock z97 board. I've updated all drivers but have found that the Intel Management Engine device is not functioning (listed with a big yellow bang in my device manager with a message that says it cannot start and code 10). I've downloaded the drivers from ASRock's own site. In this case, the driver was version 10.0.0.1204. I also searched for a compatible driver on Intel's site and came up empty handed. All the drivers for this device that I could find here proved incompatible. I was speaking with a more tech savvy friend who suggested this might also be related to a problem I am having with Sleep Mode. My PC seems to crash anytime it enters into Sleep Mo...
Moved to SCS and can not un-provision machines from SCCM
Por Christian M.7
Hi All, SCCM 2012 was set up in our environment for some time and was provisioning machines that had the correct version of amt but due the hit and miss way it was working we have decided to move to SCS in database mode. I recently got SCS up and running and with help from this forum it is working to provision all test machines targeted. My problem stems from a  number of devices (around half) at our test site that were provisioned by sccm. I figured it would be as easy as selecting to select 'Remove Provisioning Data'  from sccm before proceeding with SCS to re provision but that has not been the case. Checking the logs on the OOB service point I get the following logs: (I have attached the only bit that seems relevant) ERROR: Invoke(get) failed: 80020009argNum = 0 Description: A security error occurred Error: Failed to get AMT_SetupAndConfigurationService instance. Error: Can NOT get provisioning state from target device. (MachineId = 16781530) Is this maybe occurring due to th...
Prompted for password via KVMview not in VNC
Por Christian M.2
Hi All, We have recently started the testing before the roll out of AMT across our fleet. We are using SCS in database mode to gain admin and integrated with SCCM. The provisioning of the devices goes well with power and the out of band console working however when I try and connect to a device via the intel KVM tool it prompts for a password. Its as if its displaying a password on the users end as it would in 'user' mode however no password is displayed and the AMT advises KVM is connected. On the other hand if I use the VNC alternative it opens up a full session with no password required. Does anyone have a idea why this would be the case?   
Create a local instance of IPS_AlarmClockOccurrence
Por Shan A.8
Hi, I'm just trying to create Alarm Clock with wsman utility, but I couldn't figure out how to do it, can somebody help me? Trying to execute this command: root$ wsman put -k ElementName"DefAlert" -k StartTime="2014-07-15T22:00:00Z"-k Interval="PT12M" -k DeleteOnCompletion="true" http://intel.com/wbem/wscim/1/ips-schema/1/IPS_AlarmClockOccurrence?Inst..."DefAlert" --port 16992 -h 192.168.0.14 --username admin -p "Admin44$" -V -v I get such response: <?xml version="1.0" encoding="UTF-8"?> <a:Envelope xmlns:g="http://schemas.dmtf.org/wbem/wsman/1/cimbinding.xsd" xmlns:f="http://schemas.xmlsoap.org/ws/2004/08/eventing" xmlns:e="http://schemas.dmtf.org/wbem/wsman/1/wsman.xsd" xmlns:d="http://schemas.xmlsoap.org/ws/2004/09/transfer" xmlns:c="http://schemas.xmlsoap.org/ws/2004/09/enumeration" xmlns:b="http://schemas.xmlsoap.org/ws/2004/08/addressing" xmlns:a="http://www.w3.org/2003/05/soap-envelope" xmlns:h="http://schemas.xmlsoap.org/ws/2005/02/trust" xmlns:i="http://docs.oasi...
How to enable AMT remotely with ACUConfig on Linux and Windows?
Por John Paul Adrian G.2
Hello! we are a physics department at a large German university where we deploy several hundred desktop PCs running both Windows and Linux. We use Intel AMT to perform maintenance and administration of these computers since it helps to minimize the amount of sneaker networking we have to do. All desktop PCs are DELL OptiPlex machines, ranging from 745 series machine through 755, 760, 760, 780 and up to current machines like the OptiPlex 9080, all these machines support Intel AMT. Now, in order to use AMT, we have to enable it on these machines first which is currently quite a chore. Someone, usually a student assistant, has to walk to the machine, reboot it, enter the MBEx menu and enable AMT. Then they need to plug in a USB device holding the configuration, load it and finally reboot the machine. Quite a lot of sneaker networking with just alone over 200 Linux desktops. I am therefore currently looking into the possibilty to enable and configure AMT completely remotely. I read thro...
Suscribirse a Foros