Desktop Management Interface


DMI ist eine Spezifikation der DMTF für die Verwaltung und Steuerung einzelner Hard- und Softwarekomponenten eines Personalcomputers über ein Netzwerk. Ziel von DMI ist es, eine möglichst einfache Plattform für Software-Agenten bereitzustellen, mit der sich alle Hard- und Softwarekomponenten eines PC beschreiben lassen. Die so bereitgestellten Informationen können von Managementanwendungen ausgewertet werden, um Probleme zu erkennen. Es ist auch vorgesehen, die einzelnen Komponenten direkt ansteuern zu können, um Konfigurations- und Wartungsarbeiten über das Netzwerk zu ermöglichen.

Dafür definiert DMI einen Service Layer, der alle Informationen über die einzelnen Komponenten sammelt. Er verwaltet sie in einer MIF-Datenbank. Damit eine Komponente verwaltet werden kann, muss der Hersteller eine MIF-Datei mitliefern, in der beschrieben ist, welche Parameter abgefragt und beeinflusst werden können.

Die Schnittstelle zwischen dem Service Layer und den Komponenten wird Component Interface (CI) genannt, während das Management Interface (MI) für die Kommunikation zur Managementanwendung sorgt.

Wired for Management ist eine Erweiterung von DMI.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Vom Backup-RZ zum Showroom [7.12.2016]

Ursprünglich plante die dtm-group, an ihrem Standort in Meckenbeuren am Bodensee ein Backup-Rechenzentrum einzurichten. Kurz nach Inbetriebnahme erkannte der Entwickler von IT-Verkabelungen für Rechenzentren jedoch den zusätzlichen Mehrwert des Datacenters: Durch seine Lage direkt neben dem Unternehmenskonferenzraum bot es zusätzliches Potenzial zur unmittelbaren Produkt- und Prozessvorführung. So wurden kurzer Hand die IT-Infrastruktur angepasst und bauliche Maßnahmen getroffen, um das Backup-Rechenzentrum in ein lebendes Demo-Datacenter zu erweitern. [mehr]

Grundlagen

Backups in virtuellen Umgebungen [4.10.2016]

Virtuelle Umgebungen wollen natürlich ebenso in das Backupkonzept eingebunden sein, wie physische. Dabei stehen Administratoren grundsätzlich zwei Ansätze zur Verfügung: agentenbasiert und agentenlos. Welche Unterschiede beide Verfahren aufweisen und welche Aspekte zu beachten sind, zeigt dieser Beitrag am Beispiel VMware vSphere. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Aktuelle Nachricht

Aktueller Tipp

Rubik Reloaded [10.12.2016]

Aktuelle Admin-Jobs

Topcom Kommunikationssysteme GmbH - SYSTEM - ENGINEER (M/W)

(Stuttgart, Deutschland) Auf den ersten blick verbinden ... [mehr]

CT Service GmbH - IT-Systemelektroniker /Telekommunikationstechniker (m/w)

(Mainz, Deutschland) Wir sind ein Unternehmen, welches im Bereich der Kommunikationstechnik, Sicherheitstechnik ... [mehr]

IT-Servicezentrum der bayerischen Justiz - Fachinformatiker: Systemintegration (m/w)

(Amberg, Deutschland) Das IT-Servicezentrum der bayerischen Justiz ist verantwortlich für die ... [mehr]