IBM 6862 User Guide - Page 7

Using the Configuration/Setup Utility program, Taking care of your computer

Page 7 highlights

IBM System Management Tools 52 Using security features 52 Security provided through the Configuration/Setup Utility program . . . . . 53 Security U-bolt 53 Anti-intrusion features 53 Component protection 54 Data protection 55 Enhanced security 55 Updating system programs 58 Chapter 5. Using the Configuration/Setup Utility program 61 Starting and using the program 62 Viewing and changing settings 63 Exiting the program 65 Instructions for most frequently used procedures 66 Viewing the system summary 66 Setting the date and time 67 Using a power-on password 67 Using an administrator password 71 Setting the startup sequence 75 Setting remote administration 76 Setting power management features 76 Configuration/Setup Utility option tables 80 System Summary 80 Product data 81 Devices and I/O Ports 82 Start Options 85 Date and Time 87 System Security 87 Advanced Setup 89 ISA Legacy Resources 91 Power Management 93 Quick reference for network-related settings 95 Pentium III processor serial number feature 97 Chapter 6. Taking care of your computer 99 Basics 99 Cleaning your computer 99 Computer and keyboard 99 Monitor screen 99 Mouse 100 Replacing the battery 101 Moving your computer 101 Contents v

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208

IBM System Management Tools
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
52
Using security features
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
52
Security provided through the Configuration/Setup Utility program
.
.
.
.
.
53
Security U-bolt
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
53
Anti-intrusion features
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
53
Component protection
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
54
Data protection
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
55
Enhanced security
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
55
Updating system programs
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
58
Chapter 5.
Using the Configuration/Setup Utility program
.
.
.
.
.
.
.
.
.
.
.
.
61
Starting and using the program
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
62
Viewing and changing settings
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
63
Exiting the program
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
65
Instructions for most frequently used procedures
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
66
Viewing the system summary
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
66
Setting the date and time
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
67
Using a power-on password
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
67
Using an administrator password
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
71
Setting the startup sequence
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
75
Setting remote administration
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
76
Setting power management features
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
76
Configuration/Setup Utility option tables
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
80
System Summary
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
Product data
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
Devices and I/O Ports
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
82
Start Options
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
Date and Time
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
87
System Security
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
Advanced Setup
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
ISA Legacy Resources
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
91
Power Management
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
93
Quick reference for network-related settings
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
95
Pentium III processor serial number feature
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
97
Chapter 6.
Taking care of your computer
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
99
Basics
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
99
Cleaning your computer
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
99
Computer and keyboard
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
99
Monitor screen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
99
Mouse
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
100
Replacing the battery
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
101
Moving your computer
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
101
Contents
v