Les vérifications de Windows portent sur beaucoup des mêmes éléments et sur quelques-uns de nouveaux, que voici :
Vérifications Windows et Linux

Vérifications Windows
• Processors : Pour les processeurs x86, le minimum requis est de deux, chacun fonctionnant à 1,8 GHz.
• Software Required : Cette vérification est faite en AIX mais pour un logiciel différent. Dans Windows, Systems Director requiert msi 4.5.6001.22159.
• Performance Information : D’après une information sur le processeur et la mémoire, x86 suggère la taille de configuration appropriée. Dans mon exemple, j’ai utilisé mon portable : avec deux processeurs (2,39/2,39 GHz) disponibles et 1,98 Go de mémoire disponible, il a recommandé “Small Configuration: A systems-management environment that includes less than 500 Common-Agent managed systems.” (Petite configuration : un environnement d’administration système qui inclut moins de 500 systèmes gérés Common Agent).
• RSA Check : Pour les systèmes x86, une vérification a lieu pour détecter RSA II. Si RSA II est installé et validé, IBM Systems Director ne peut pas passer de 6.2.0 à 6.2.1.
• Short Name (8.3 Names) Check : Vérifie que Windows est en mesure d’accepter des noms courts (8.3 Names).
• C Drive Check : Vérifie qu’un lecteur C a été trouvé parce qu’IBM Systems Director en a besoin.
Vérifications Linux
Le Pre-Installation Utility vérifie Linux sur Power Systems et Linux sur x86 en utilisant la même liste. Celle-ci est semblable à celle d’AIX, avec quelques vérifications en plus :
• IPMI Status : Vérifie si Intelligent Platform Management Interface (IPMI) est installé. Systems Director utilise l’IPMI pour gérer certains événements matériels.
• SELinux Status : Vérifie que SELinux est soit désactivé soit sur “Permissive.” Si SELinux est sur “Enforcing,” l’agent commun aura du mal à communiquer avec le serveur Systems Director.
• Locale Check : vérifie que locale (langue locale) est sur en, ja, zh_CN, et zh_TW. (anglais, japonais ou chinois). Faute de quoi, l’installation risque d’échouer.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
