Zone des développeurs Intel® :
Client d’entreprise

Aucun contenu trouvé
S’abonner à Blogs de la Zone des développeurs Intel®
What's new? Update 4 - Intel® VTune™ Amplifier XE 2013
Par MrAnderson (Intel)Publié le 01/08/20130
Intel® VTune™ Amplifier XE 2013 Intel® VTune™ Amplifier XE is an easy to use performance and thread profiler for C, C++, C#, Fortran, Java and MPI developers. No special recompiles are needed, just start profiling.  Hotspots are highlighted on the source.  A powerful timeline makes it easy to t...
What's new? Update 3 - Intel® VTune™ Amplifier XE 2013
Par MrAnderson (Intel)Publié le 11/16/20120
Intel® VTune™ Amplifier XE 2013 Intel® VTune™ Amplifier XE is an easy to use performance and thread profiler for C, C++, C#, Fortran, Java and MPI developers. No special recompiles are needed, just start profiling.  Hotspots are highlighted on the source.  A powerful timeline makes it easy to tu...
What is the big deal about the new Intel® Small Business Advantage platform?
Par Publié le 10/17/20120
Intel has learned from the success of popular platforms, like Intel® Centrino® and Intel® vPro™ technologies, the value of considering the complete end-to-end solution when developing new solutions. Building on these successes, Intel launched the Intel® Small Business Advantage (Intel® SBA) platf...
OMP_PROC_BIND is now supported on compatible non-Intel processors
Par Patrick Kennedy (Intel)Publié le 10/16/201212
The newest versions of the Intel® C++ and Fortran compilers now support OpenMP* environment variable OMP_PROC_BIND on compatible non-Intel processors for Linux* and Windows* platforms.  The compilers containing the fixes are Intel® Composer XE 2011 Update 13 and Intel® Composer XE 2013 Update 1. ...
S’abonner à Articles de la Zone des développeurs Intel

Plates-formes Intel de client d’entreprise
Que vous développiez pour les petites entreprises non gérées ou les services informatiques de grosses entreprises, les plates-formes de PC ou mobiles basées sur la 3ème génération de processeurs Intel® Core™ sont conçues pour répondre aux besoins de vos clients.

 

Technologie Intel® vPro™

Intel® Small Business Advantage

Gérabilité (Cas d'utilisation)
Les fonctionnalités de gestion à distance permettent aux PC de fonctionner plus harmonieusement et de manière plus rentable.

 

Maintenance
La technologie de pointe permet d’automatiser intégralement la sécurité, la sauvegarde des données, les mises à jour et les tâches de maintenance régulières.

 

Sécurité
Les fonctionnalités de sécurité assistées par le matériel permettent de déployer rapidement les correctifs et de déverrouiller à distance les lecteurs chiffrés, même lorsque le PC est arrêté.

Performances
La 3ème génération de processeurs Intel® Core™ visiblement intelligente offre une sécurité et une gérabilité améliorées et une plus grande rentabilité.

Virtualisation
Les capacités de sécurité et de virtualisation intégrées fournissent une fondation souple pour les modèles d’ordinateur d’aujourd’hui et de demain.

 


Capacités technologiques

Développez des logiciels en tirant parti des capacités de détection, réparation et protection de la technologie Intel® vPro™. Accédez aux outils, aux informations techniques et à l’assistance d’experts de l’industrie qui vous aideront à développer des logiciels pour la principale plate-forme d’entreprise d’Intel.

  • SÉCURITÉ
  • Les plates-formes Intel vPro sont bourrées de fonctionnalités et de technologies permettant d’offrir une sécurité de premier ordre. Qu’il s’agisse d’appliquer un chiffrement avancé ou de désactiver à distance un PC volé ou perdu, les systèmes équipés de la technologie Intel® vPro sont conçus pour préserver la sécurité de vos données. Explorez les nombreuses options ci-dessous pour voir quelles fonctionnalités/technologies peuvent s’adapter le mieux à vos produits.


    Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)

    AES (Advanced Encryption Standard), norme de chiffrement adoptée par l’administration américaine, est largement utilisée dans l’écosystème des logiciels pour protéger le trafic réseau, les données personnelles et l’infrastructure informatique des entreprises. Les instructions AES-NI ont été conçues pour implémenter certaines des étapes complexes et exigeantes en performances de l’algorithme AES en utilisant le matériel et en accélérant ainsi l’exécution des algorithmes AES.


    Suite ›


    Intel® TXT

    Intel® Trusted Execution Technology (technologie Intel® TXT) fournit une racine de confiance basée sur le matériel permettant de s’assurer qu’une plate-forme démarre avec une configuration correcte et connue de microprogrammes, BIOS, de surveillance d'ordinateur virtuel et de système d’exploitation.

    Suite...  ›


    DRNG (DIGITAL RANDOM NUMBER GENERATOR)

    Manuel de l’utilisateur de la bibliothèque Rdrand (version Linux)

    Manuel de l’utilisateur de la bibliothèque Rdrand (version Windows)

    Intel® Secure Key est le nom des nouvelles instructions RdRand de l’architecture Intel® 64 et de leur implémentation matérielle DRNG (Digital Random Number Generator) sous-jacente (ancien nom de code, Bull Mountain). Intel® Secure Key fournit une solution RNG basée sur processeur de haute qualité et performante, très fiable et sûre.


    Suite...  ›


    Technologie Intel® de protection de l’identité

    Intel a intégré un système d’authentification à deux facteurs directement sur les processeurs de certains PC équipés d'Intel® Core™ de 2e génération, afin d’aider à empêcher l’accès non autorisé aux comptes personnels importants. La technologie Intel® de protection de l’identité permet aux constructeurs de stocker leurs algorithmes OTP directement sur le processeur, dans un chipset sécurisé appelé Moteur de gestion Intel®. La solution matérielle d’Intel élimine la complexité et la nature instable des solutions OTP logicielles, ainsi que les problèmes liés aux jetons, dépendants des utilisateurs.

    Téléchargez le programme d’installation de la technologie Intel® de protection de l’identité

    Si vous disposez d’une solution ou d’un composant d’authentification robuste pour votre application, passez à l’étape suivante et incorporez la technologie Intel® de protection de l’identité en nous contactant à jennifer.l.gilburg@intel.com.


    Technologie Intel® de protection de l’identité avec PKI (Public Key Infrastructure)

    La technologie Intel® de protection de l’identité est conçue pour enrichir les fonctionnalités de sécurité qui permettent l’identification des utilisateurs et le chiffrement en ajoutant une couche de protection matérielle. La technologie Intel® de protection de l’identité avec PKI (Public Key Infrastructure) agit comme un module de sécurité matériel similaire à une Smart Card. Cependant, elle est aussi facile à gérer que les déploiements PKI logiciels. La technologie Intel® de protection de l’identité avec affichage protégé des transactions protège plus avant les certificats PKI avec un code PIN généré dans le PAVP (protected audio vision path) d’Intel en utilisant les graphiques intégrés d’Intel. L’affichage et la saisie du code PIN sont traités par du matériel sécurisé, ce qui rend le vol de codes PIN très difficile.

    Présentation de la technologie
  • PERFORMANCES À BON RENDEMENT ÉNERGÉTIQUE
  • Au cœur de nombreuses fonctionnalités et capacités des systèmes Intel vPro se trouvent les derniers processeurs Intel® Core™ vPro™. Ces processeurs possèdent des performances extraordinaires tout en offrant une bonne efficacité énergétique. Examinez les fonctionnalités ci-dessous et visitez la communauté de la programmation parallèle pour obtenir une assistance supplémentaire.


    TECHNOLOGIE INTEL® HYPER-THREADING

    La technologie Intel® Hyper-Threading1 (technologie Intel® HT) utilise les ressources du processeur plus efficacement, en permettant d’exécuter plusieurs threads sur chaque cœur. La technologie Intel® HT accroît le débit du processeur, ce qui améliore les performances générales des logiciels utilisant le traitement en threads. La technologie Intel Hyper-Threading est disponible sur des processeurs Intel® Core™ de génération précédente, la 2ème génération de processeurs Intel® Core™ et les processeurs Intel® Xeon®.

    Un processeur et un chipset Intel® associés à un SE et un BIOS prenant en charge la technologie Intel Hyper-Threading vous permet de :

    • Exécuter simultanément des applications exigeantes tout un maintenant la réactivité du système
    • Préserver la sécurité, l’efficacité et la gérabilité des systèmes tout un minimisant l’impact sur la productivité
    • Disposer de suffisamment de capacités pour prendre en charge la croissance à venir des activités et les nouvelles solutions
     

    Présentation de la technologie Hyper-Threading ›

    1 Disponible sur certains processeurs Intel® Core™. Nécessite un système compatible avec la technologie Intel® Hyper-Threading. Consultez le constructeur de votre PC. Les performances varient en fonction de la configuration matérielle et logicielle. Pour davantage d’informations, y compris des détails sur les processeurs prenant en charge la technologie Intel® Hyper-Threading, visitez www.intel.fr/content/www/fr/fr/architecture-and-technology/hyper-threading/hyper-threading-technology.html.


    TURBO BOOST

    Intel a optimisé la technologie Intel® Turbo Boost2 pour offrir encore plus de performances en cas de besoin sur les systèmes basés sur la 2ème génération de processeurs Intel® Core™. La technologie Intel® Turbo Boost 2.0 permet automatiquement aux cœurs des processeurs de fonctionner plus rapidement qu’à leur fréquence de fonctionnement de base s’ils fonctionnent en-dessous de leurs limites de tension, de puissance et de température spécifiées. La technologie Intel Turbo Boost 2.0 est activée lorsque le système d’exploitation (SE) demande de passer dans l’état de performance maximale (P0) du processeur.

    La fréquence maximum de la technologie Intel Turbo Boost 2.0 dépend du nombre de cœurs actifs. La durée passée par le processeur dans l’état de la technologie Intel Turbo Boost 2.0 dépend de la charge de travail et de l’environnement de fonctionnement.

    Les facteurs suivants peuvent définir la limite supérieure de la technologie Intel Turbo Boost 2.0 pour une charge de travail donnée :

    • Le nombre de cœurs actifs
    • La consommation de courant estimée
    • La consommation de tension estimée
    • La température du processeur

    Lorsque le processeur fonctionne en-dessous de ces limites et que la charge de travail de l’utilisateur exige des performances supérieures, la fréquence du processeur s’accroît de façon dynamique jusqu’à ce que la limite de fréquence supérieure soit atteinte. La technologie Intel Turbo Boost 2.0 utilise plusieurs algorithmes en parallèle pour gérer le courant, la tension et la température afin d’optimiser les performances et l’efficacité énergétique. Remarque : La technologie Intel Turbo Boost 2.0 permet au processeur de fonctionner à un niveau de tension supérieur à celui de sa limite de tension supérieure nominale (TDP, ou puissance de dissipation thermique) pendant de brèves durées afin de maximiser les performances.

    2 La technologie Intel® Turbo Boost nécessite un PC équipé d’un processeur doté de capacités Intel Turbo Boost. Les performances de la technologie Intel Turbo Boost varient en fonction du matériel, des logiciels et de la configuration générale du système. Consultez le constructeur de votre PC pour savoir si votre système est doté de la technologie Intel Turbo Boost. Voir www.intel.fr/content/www/fr/fr/architecture-and-technology/turbo-boost/turbo-boost-technology.html pour plus d’informations.

Que vous développiez des applications pour la 3ème génération de processeurs Intel® Core™ pour des systèmes mis en réseau ou des outils pour les petites entreprises, c’est l’endroit où vous trouverez tout le contenu technique dont vous avez besoin.

Vous avez besoin de conseils ou d’aide ? Profitez de tout un monde d’expertise grâce à notre forum.


What is the big deal about the new Intel® Small Business Advantage platform?
Par Publié le 10/17/20120
Intel has learned from the success of popular platforms, like Intel® Centrino® and Intel® vPro™ technologies, the value of considering the complete end-to-end solution when developing new solutions. Building on these successes, Intel launched the Intel® Small Business Advantage (Intel® SBA) platf...
OMP_PROC_BIND is now supported on compatible non-Intel processors
Par Patrick Kennedy (Intel)Publié le 10/16/201212
The newest versions of the Intel® C++ and Fortran compilers now support OpenMP* environment variable OMP_PROC_BIND on compatible non-Intel processors for Linux* and Windows* platforms.  The compilers containing the fixes are Intel® Composer XE 2011 Update 13 and Intel® Composer XE 2013 Update 1. ...
How Do You Manage? Answers for Intel® vPro™ Developers
Par Gael Hofemeier (Intel)Publié le 09/13/20120
See Gael's Blog Author Page Intel® vPro™ technology puts powerful manageability in your hands, but there are intricacies involved. To get the full value and all the benefits, you’ll need some guidance now and then. Fortunately, there’s help available from Intel® Developer Zone, including answers ...
Intel® SBA for Software Developers
Par adminPublié le 09/10/20120
There are over 60 million small businesses (1-99 employees) worldwide. The vast majority of them do not have an IT professional on staff, nor do they have a Managed Service Provider (MSP) to take care of their computing assets. What is the big deal about the new Intel® Small Business Advantage pl...
S’abonner à Articles de la Zone des développeurs Intel

Introduction pour développeurs sur la technologie des clients d’entreprise

Le tableau suivant vous aidera à mieux comprendre quelles technologies se trouvent dans quels processeurs Intel® Core™ de 3ème génération, afin que vous puissiez plus efficacement aider vos clients à gérer et rationaliser les besoins de leur entreprise.

Technologies avancées 

Intel® Core™ i3

Intel® Core™ i5 

Intel® Core™ i7

Microprogramme 

SBT

SBT ou AMT1

SBT ou AMT1

Logiciels Intel® Small Business Advantage

Oui1

Oui1

Oui1

Intel® AES-NI

Non

Oui

Oui

Intel® Secure Key

Non

Oui

Oui

Technologie antivol Intel®

Non

Oui

Oui1

Technologie de virtualisation Intel® 

Oui (Vt-x)

Oui (Vt-x et Vt-d)

Oui (Vt-x et Vt-d)

Intel® TXT

Non

Oui

Oui

1 Certaines références peuvent être différentes. Vérifiez votre système spécifique à http://ark.intel.com/fr/

 

Pour les petites entreprises « non gérées »

Intel® Small Business Advantage (SBA)
Offrez à vos clients d’entreprise une maintenance et des solutions de sécurité rationnalisées à l’aide de

Gérabilité

Kit SDK de la technologie d’administration active Intel®
Les éléments et la documentation nécessaires au développement de systèmes de la technologie d’administration active Intel®
Télécharger ›

Intel® SCS (Intel® Setup and Configuration Software)
Cet ensemble contient les derniers outils d’installation et de configuration d’appareils de la technologie d’administration active Intel®.
Télécharger ›

Open Manageability Developer Toolkit
Outils Open source de gestion des ordinateurs prenant en charge la technologie d’administration active Intel®. 
Télécharger ›

Intel® vPro Platform Solution Manager
Cette technologie vous permet de lancer des applications plug-in pour gérer à distance vos PC de clients équipés de la technologie Intel vPro. 
Télécharger ›

 

Sécurité

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI est un nouveau jeu d’instructions de chiffrement qui améliore l’algorithme AES (Advanced Encryption Standard) et accélère le chiffrement des données sur la famille de processeurs Intel® Xeon® et la 3ème génération de processeurs Intel® Core™.
Télécharger ›

Intel® Secure Key
Intel Secure Key est le nom des instructions RDRAND des architectures Intel 64 et IA-32 et de leur implémentation matérielle DRNG (Digital Random Number Generator) sous-jacente.

  • Guide de mise en œuvre
  • Exemples de code
  • Études de cas

Télécharger ›

Intel® Trusted Execution Technology

Intel® Trusted Execution Technology (Intel® TXT) est une solution de sécurité matérielle qui protège les infrastructures informatiques contre les attaques logicielles en validant le comportement de composants clés lors du démarrage d’un serveur ou d’un PC.
Suite ›

  • Analyse de sécurité statique (SSA)
  • L’analyse de sécurité statique (SSA, ou Static Security Analysis) examine le code source pour trouver des erreurs et des failles de la sécurité, ce qui vous permet d’éliminer les défauts précocement dans le cycle de développement et de renforcer de manière proactive votre application contre les brèches de sécurité.
Télécharger ›
Virtualisation

Virtualisation Intel®
Les modèles de virtualisation Intel® peuvent aider à renforcer la sécurité et la gérabilité pour vos clients d’entreprise.
Suite ›

Trouvez toutes les dernières documentations qui pourront vous aider dans vos projets de développement. Guides techniques, études de cas, exemples de code, vidéos et articles de blog qui portent à réfléchir, vous les trouverez tous ici.

Gérabilité

Bienvenue à la technologie d’administration active Intel®
Pour plus d'informations concernant la technologie d’administration active Intel et pour télécharger le dernier kit SDK, visitez :
Guide de démarrage sur la technologie d’administration active Intel 
Téléchargement du kit SDK de la technologie d’administration active Intel 
Documentation du kit SDK de la technologie d’administration active Intel

Kit de ressources de la technologie Intel® vPro™
Le kit de ressources de la technologie Intel® vPro™ est un outil à télécharger constitué d’une compilation d’outils, d’utilitaires et de la documentation d’accompagnement qui vous enseigne simplement et vous montre pas à pas l’implémentation de la technologie Intel vPro.
Suite ›

Technologie d’administration active Intel® : Problèmes connus et meilleures pratiques
Les problèmes connus, meilleures pratiques et contournements peuvent s’avérer très utiles à nos nombreux développeurs vPro.
Suite ›

Sécurité

Fonctionnalités de sécurité avancées de la technologie Intel® vPro™
La technologie Intel® vPro™ crée une plate-forme puissante sur laquelle la sécurité et la gérabilité vont main dans la main. Car la gérabilité est un aspect essentiel d’un réseau d’entreprise.
Suite ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
AES (Advanced Encryption Standard) est une norme de chiffrement qui a été adoptée par l’administration des États-Unis depuis 2001. Elle est largement utilisée dans l'écosystème logiciel pour protéger le trafic réseau.
Suite ›

Intel® AES New Instructions (Intel® AES-NI)
Présentation d’Intel® AES-NI, un nouveau jeu d’instructions de chiffrement qui améliore l’algorithme AES (Advanced Encryption Standard) et accélère le chiffrement des données.
Suite ›

Sécurisation de l’entreprise avec Intel® AES-NI
Apprenez pourquoi la cryptographie est un domaine chaud aujourd’hui sur le marché, notamment dans l’entreprise.
Suite ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Description des six nouvelles instructions qui constituent le jeu d’instructions AES-NI et réalisent plusieurs traitements à calcul intensif de l'algorithme AES.
Suite ›

Technologie antivol Intel®
La technologie antivol Intel® contribue à préserver la sécurité de votre portable en cas de perte ou de vol.
Suite ›

Intel® Trusted Execution Technology
 Intel® Trusted Execution Technology (Intel® TXT) fournit une racine de confiance basée sur le matériel permettant de s’assurer qu’une plate-forme démarre avec une configuration correcte et connue de microprogrammes, BIOS et de surveillance d'ordinateur virtuel.
Suite ›

Présentation d’Intel® System Defense et Agent Presence
System Defense et Agent Presence sont des jeux d'outils de sécurité intégrés à la technologie d'administration active Intel®. Les jeux d’outils System Defense et Agent Presence sont conçus pour combler deux failles des méthodes IDS (Intrusion Detection System) actuellement utilisées en informatique :

  • La durée qui s’écoule entre l’identification de la vulnérabilité d’un SE/agent et le déploiement complet du correctif correspondant.
  • La durée qui s’écoule entre la compromission d’un agent IDS par un utilisateur final et la détection et les mesures prises à l’encontre de cette compromission.
Suite ›

 

Virtualisation

Mémoire technique sur le matériel de virtualisation
La technologie de virtualisation Intel® fournit une assistance matérielle exhaustive qui accélère les performances des logiciels de virtualisation, améliore la réactivité des applications ainsi que la fiabilité, la sécurité et la souplesse.
Suite ›

Virtualisation : L’ami du développeur
Plus les développeurs utilisent la virtualisation, plus ils lui trouvent de nouvelles utilisations. Découvrez ce qui vous a manqué et comment la virtualisation peut vous aider à en faire plus.
Suite ›

Technologie de virtualisation Intel® : Animation Flash*
Cette animation offre une présentation de la technologie de virtualisation Intel®.
Suite ›

Technologie de virtualisation Intel® : Meilleures pratiques pour les éditeurs de logiciels
Cette série d’articles aide les éditeurs de logiciels à adapter leurs applications à la technologie de virtualisation Intel.
Suite ›

Communauté des développeurs pour clients d’entreprise

C’est votre communauté. Nous vous encourageons à participer par tous les moyens qui pourront vous aider et aider vos collègues développeurs et vos clients. Qu’il s’agisse de poser et de répondre à des questions sur nos forums, de lire, écrire ou faire des commentaires sur des blogs, de s’efforcer de devenir un Intel® Black Belt Software developer, votre contribution est appréciée et précieuse!


Établissez votre réputation

Intel® Black Belt Software Developers
Le statut de ceinture noire est décerné aux développeurs de logiciels connus pour leur expertise technique et animation de la communauté.
Suite ›

Gail Hofemeier
Gail est ingénieur d’application chez Intel (depuis 2000) travaillant principalement sur les technologies des clients d’entreprise.

Ylian Saint-Hilaire
Architecte principal chez Intel, Ylian Saint-Hilaire fait partie d’un groupe de découverte de parcours et recherche actuellement de nouveaux moyens d’utiliser les technologies des plates-formes Intel.

Javier Caceres
Javier est un chef de projet et de produit qui travaille pour l’industrie colombienne depuis 2002. Il a travaillé sur de nombreux projets difficiles, tels que des pilotes Windows en mode noyau, Intel AMT SOL, et de très nombreux autres projets.

Êtes-vous gestionnaire informatique ?
Visitez le centre des experts Intel® vPro™
Devenez un partenaire-développeur Intel®
En tant que partenaires-développeurs Intel®, les sociétés de génie logiciel et développeurs individuels de logiciels peuvent trouver des ressources pour développer, optimiser et commercialiser des applications fondées sur les plates-formes et technologies Intel.
Suite ›
"Remote Control" link disappeared in web interface after Unprovisioning
Par Rupert H.4
I have unprovisioned my AMT environment through OpenMDTK Director Tool. Now, entering as admin in web interface I don't have no more the "Remote Control" link in left menu. It's not a problem of permission because I have created a new user with specific permission for Remote Controlling but problem doesn't solve. I think I have to activate that menu in some way. Anyone know how?
Intel QST SDK download links
Par Philipp K.4
I was trying to download the Intel Quiet System Technology Software Development Kit from this page: http://software.intel.com/en-us/articles/Intel_Quiet_System_Technology_S... However, both the links for the SDK and the reference manual in the article seem to be dead...
Intel AMT, VNC and, TLS
Par Craig B.3
I've recently implemented OOB in my office and I'm having difficulties getting VNC to connect to the clients.  When I try to connect to a client using VNC Viewer Plus I get the following error, "KVM tunnel TLS failure.  Check TLS configuration and certificates."  Everything else is working.  I can connect to the client from IE using HTTPS.  Powershell commands are also connecting to the client using TLS with no issues.  I've pretty much ran out of ideas on how to get this working.  Any help would be appriciated.
AMT KVM w boot option iommu=on
Par fsmsolutions2
Hi, All I use Ubuntu 13.10 (kernel 3.11.0 amd64) server running on dq67sw. When I connect via VNC AMT,  appears  flashing icon in the upper right corner of the server screen. When server loaded with the boot option iommu=on each accompanied by a flashing icon output to console: ..... Nov 28 07:40:41 dq67srv kernel: [ 9238.777273] dmar: DRHD: handling fault status reg 2 Nov 28 07:40:41 dq67srv kernel: [ 9238.777316] dmar: DMAR:[DMA Read] Request device [00:02.0] fault addr 2b7024d000  Nov 28 07:40:41 dq67srv kernel: [ 9238.777316] DMAR:[fault reason 07] Next page table ptr is invalid Nov 28 07:40:41 dq67srv kernel: [ 9238.777901] dmar: DRHD: handling fault status reg 3 Nov 28 07:40:41 dq67srv kernel: [ 9238.777942] dmar: DMAR:[DMA Read] Request device [00:02.0] fault addr 2b7024d000  Nov 28 07:40:41 dq67srv kernel: [ 9238.777942] DMAR:[fault reason 07] Next page table ptr is invalid Nov 28 07:40:41 dq67srv kernel: [ 9238.778029] dmar: DRHD: handling fault status reg 2 Nov ...
AMT - How to enable HTTPS
Par Rupert H.12
Hello, I'm trying to enable HTTPS on my VPRO enabled server. HTTP (on port 16992) runs without problems but I think it is not a good idea holding a port always open on my router (directly connected to internet) and sending password on an unsecured connection. Basically this is my actual configuration (host side): - a router/firewall directly connected to WAN/Internet with port-forwarding enabled on port 16992 (this port is always open) - AMT enabled / TLS disabled on host computer (this computer is directly connected to the router) - Linux with MEI driver and LMS correctly installed (also ACUConfig is installed on linux box) - Virtualbox (with Windows 8) installed on my linux box - OpenMDTK installed in Win8/virtualbox (correctly working and connecting) - ACUWizard installed in Win8/virtualbox (working but unable to connect because peraphs it needs MEI and LMS for Windows) Mi only need is to enable HTTPS port 16993 on AMT host in way to connect to the host through a secured connect...
MBEx User Consent
Par Joel G.5
Hello to all, I have a question that I hope you all can help me address. We are in the process of provisioning our workstations in my environment so that we can use the Intel KVM functionality. With that being said, we have several Dell workstations each running a different version of AMT firmware. The firmware on our workstations ranges from 7.1.2, 7.1.4, 8.0.4 and 8.1.0. I need to find a way to disable the User Consent\User Opt-in for my workstations. Currently this setting is set to *KVM, I want to set this to *None in the MEBx settings. Can this particular MEBx setting be modified with a powershell script or vbscript that I can then deploy via SCCM 2012? I have tried reading several articles online to no avail. I need to disable this because the application we are using to establish a KVM session, will other wise ask for the User Consent code in order to display the screen. Sadly the application Bomgar, does not handle KVM sessions as well as VNC Plus and that is why I require t...
img file format support for ide-r redirection in Linux
Par plmanikandan15
Hi, In AMT 9.5 SDK(IntelAMT9.5.0.27Gold) there is note related to img/iso file redirection for Linux When working in Linux, Redirection is supported with physical disks only.  There is no Linux Redirection support for iso or img files. But when I checked the Redirection sample program available in AMT 9.5 SDK(ntelamt9.5.0.27gold\IntelAMT9.5.0.27Gold\Linux\Intel_AMT\Samples\Redirection\RedirectionSample), it shows like iso/img can be redirected. README have following details How to work with iso or img files: ----------------------------------- Unlike real CD or real floopy, working with iso\img files doesn't require files to the file system. In order to work iso\img file, send the file path as input parameter without doing anything else. For example, if MyFloopy.img file is located at /home/Desktop, send "/hone/Desktop/Myfloopy.img" path as the floopy device. I'm able to redirec img file using RedirectionSample from CentOS 5.3. I would like know is IMG file redirection is suppor...
AMT 9: "Authentication failed x times. The system may be under attack."
Par mcbsys12
Hi, I recently deployed a Lenovo M93p desktop that has AMT 9.0.2-build 1345. I set up vPro from MEBx, changing the password as required when I first went in to MEBx. That's the password I'm still using to access the web UI. The web UI event log is reporting thousands of authentication failures (see screen shot).Since the vPro ports are only open inside the LAN and across a private VPN, it's unlikely that it's a real attack. I found a 2009 reference on this: https://communities.intel.com/docs/DOC-1247#Password_issue_causes_WebUI_... but I don't quite understand what it means. Is it "normal" to see thousands of failures when no one is connecting? Where are these failures coming from? Also:  is it normal for AMT to use GMT time rather than local time? Thanks, Mark BerryMCB Systems
S’abonner à Forums