Les vérifications de Windows portent sur beaucoup des mêmes éléments et sur quelques-uns de nouveaux, que voici :
Vérifications Windows et Linux
Vérifications Windows
• Processors : Pour les processeurs x86, le minimum requis est de deux, chacun fonctionnant à 1,8 GHz.
• Software Required : Cette vérification est faite en AIX mais pour un logiciel différent. Dans Windows, Systems Director requiert msi 4.5.6001.22159.
• Performance Information : D’après une information sur le processeur et la mémoire, x86 suggère la taille de configuration appropriée. Dans mon exemple, j’ai utilisé mon portable : avec deux processeurs (2,39/2,39 GHz) disponibles et 1,98 Go de mémoire disponible, il a recommandé “Small Configuration: A systems-management environment that includes less than 500 Common-Agent managed systems.” (Petite configuration : un environnement d’administration système qui inclut moins de 500 systèmes gérés Common Agent).
• RSA Check : Pour les systèmes x86, une vérification a lieu pour détecter RSA II. Si RSA II est installé et validé, IBM Systems Director ne peut pas passer de 6.2.0 à 6.2.1.
• Short Name (8.3 Names) Check : Vérifie que Windows est en mesure d’accepter des noms courts (8.3 Names).
• C Drive Check : Vérifie qu’un lecteur C a été trouvé parce qu’IBM Systems Director en a besoin.
Vérifications Linux
Le Pre-Installation Utility vérifie Linux sur Power Systems et Linux sur x86 en utilisant la même liste. Celle-ci est semblable à celle d’AIX, avec quelques vérifications en plus :
• IPMI Status : Vérifie si Intelligent Platform Management Interface (IPMI) est installé. Systems Director utilise l’IPMI pour gérer certains événements matériels.
• SELinux Status : Vérifie que SELinux est soit désactivé soit sur “Permissive.” Si SELinux est sur “Enforcing,” l’agent commun aura du mal à communiquer avec le serveur Systems Director.
• Locale Check : vérifie que locale (langue locale) est sur en, ja, zh_CN, et zh_TW. (anglais, japonais ou chinois). Faute de quoi, l’installation risque d’échouer.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
