Les vérifications de Windows portent sur beaucoup des mêmes éléments et sur quelques-uns de nouveaux, que voici :
Vérifications Windows et Linux

Vérifications Windows
• Processors : Pour les processeurs x86, le minimum requis est de deux, chacun fonctionnant à 1,8 GHz.
• Software Required : Cette vérification est faite en AIX mais pour un logiciel différent. Dans Windows, Systems Director requiert msi 4.5.6001.22159.
• Performance Information : D’après une information sur le processeur et la mémoire, x86 suggère la taille de configuration appropriée. Dans mon exemple, j’ai utilisé mon portable : avec deux processeurs (2,39/2,39 GHz) disponibles et 1,98 Go de mémoire disponible, il a recommandé “Small Configuration: A systems-management environment that includes less than 500 Common-Agent managed systems.” (Petite configuration : un environnement d’administration système qui inclut moins de 500 systèmes gérés Common Agent).
• RSA Check : Pour les systèmes x86, une vérification a lieu pour détecter RSA II. Si RSA II est installé et validé, IBM Systems Director ne peut pas passer de 6.2.0 à 6.2.1.
• Short Name (8.3 Names) Check : Vérifie que Windows est en mesure d’accepter des noms courts (8.3 Names).
• C Drive Check : Vérifie qu’un lecteur C a été trouvé parce qu’IBM Systems Director en a besoin.
Vérifications Linux
Le Pre-Installation Utility vérifie Linux sur Power Systems et Linux sur x86 en utilisant la même liste. Celle-ci est semblable à celle d’AIX, avec quelques vérifications en plus :
• IPMI Status : Vérifie si Intelligent Platform Management Interface (IPMI) est installé. Systems Director utilise l’IPMI pour gérer certains événements matériels.
• SELinux Status : Vérifie que SELinux est soit désactivé soit sur “Permissive.” Si SELinux est sur “Enforcing,” l’agent commun aura du mal à communiquer avec le serveur Systems Director.
• Locale Check : vérifie que locale (langue locale) est sur en, ja, zh_CN, et zh_TW. (anglais, japonais ou chinois). Faute de quoi, l’installation risque d’échouer.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
