Abschließen des Installationsprozesses - Security Center 5.11.0.0

Security Center – Installations- und Upgrade-Handbuch 5.11.0.0

Applies to
Security Center 5.11.0.0
Last updated
2022-11-17
Content type
Handbücher > Installationsanleitungen
Language
Deutsch
Product
Security Center
Version
5.11

Nach der Installation von Security Center können Sie mit einer Reihe von Schritten den Status Ihres Systems überprüfen.

Prozedur

  1. Wenn Sie sich dazu entschließen, die Datenbanken selbst zu erstellen, machen Sie das jetzt.
    Wenn Sie Standard-Datenbanknamen verwenden, kann sich der Servicebenutzer automatisch mit ihnen verbinden. Die Standard-Datenbanknamen sind die Rollennamen ohne Leerzeichen mit folgenden Ausnahmen:
    • Der Standard-Datenbankname für die ALPR-Manager-Rolle ist LPRManager.
    • Der Standard-Datenbankname für die Record-Caching-Sevice-Rolle ist RecordCache.
    Wenn Ihre Datenbanknamen von den Standardnamen abweichen, müssen Sie die Einstellung in Server Admin für die Directory-Datenbank und auf der Seite Ressourcen der Rolle in Config Tool für die Rollendatenbanken ändern.
    WICHTIG: Löschen Sie die Standarddatenbanken, bevor Sie neue erstellen. Verwenden Sie unterschiedliche Datenbanknamen für jede Rolle, um Verwirrung zu vermeiden.
  2. Melden Sie sich in Server Admin an, klicken Sie auf Übersicht und prüfen Sie Folgendes:
    • Die Directory-Datenbank ist verbunden ().
    • Das Directory ist bereit ().
    • Die Lizenz ist gültig () und alle erforderlichen Funktionen sind vorhanden.
    • Alle installierten Server sind verbunden ().
    • Die SMA-Vertragsnummer mit dem Ablaufdatum ist bestätigt.
    • Der Mail-Server (SMTP) ist konfiguriert.
    • Genetec™ Watchdog ist für E-Mail-Benachrichtigungen und -Empfänger konfiguriert.
  3. Klicken Sie unter Server () auf den Hauptserver () und prüfen Sie Folgendes:
    • Die automatische Directory-Datenbanksicherung ist aktiviert und konfiguriert.
      BEMERKUNG: Wenn sich die Datenbank lokal auf dem Directory Server befindet, prüfen Sie dies unter Datenbankeigenschaften (). Wenn die Datenbank auf einem externen Rechner gehostet wird, sollten Sie sich vergewissern, dass die automatische Sicherung auf diesem Rechner konfiguriert ist.
    • Die Speicherfristen für die verschiedenen Datentypen sind richtig konfiguriert.
      BEMERKUNG: Beachten Sie die Größe der Datenbank, wenn SQL Express verwendet wird. Eine lange Speicherfrist kann zu Problemen mit der Datenbankgröße führen, wenn Ihr System viele Ereignisse erzeugt.
    • Die Datenerfassungsrichtlinie ist ordnungsgemäß konfiguriert.
    • Die richtige Netzwerkkarte (NIC) ist ausgewählt.
    • Das Serverauthentifizierungszertifikat ist konfiguriert.
  4. Klicken Sie unter Server () auf die einzelnen Erweiterungsserver und prüfen Sie Folgendes:
    • Die richtige NIC ist ausgewählt.
    • Das Serverauthentifizierungszertifikat ist konfiguriert.
  5. Melden Sie sich bei Security Center über Config Tool an, öffnen Sie den Task Netzwerkansicht und überprüfen Sie Folgendes:
    • Alle Server sind online und haben keine Integritätsprobleme.
    • Das richtige Netzwerkprotokoll wird verwendet, basierend auf den Netzwerkfunktionen.
    • Öffentliche Adressen sind richtig konfiguriert, wo erforderlich.
    • Die Netzwerkadresse und Subnetzmaske entsprechen dem tatsächlichen Netzwerk.

    Weitere Informationen finden Sie unter Über die Netzwerkansicht.

  6. Öffnen Sie den Task System, klicken Sie auf Rollen und überprüfen Sie Folgendes:
    • Rollen sind online und haben keine Integritätsprobleme (sie werden nicht mit gelbem Warnstatus angezeigt).
    • Die Rollen sind mit ihrer Datenbank verbunden (falls zutreffend).
    • Das automatische Backup ist für die Rollendatenbank konfiguriert (falls erforderlich).
      BEMERKUNG: Wenn sich eine Datenbank lokal auf dem Server befindet, der die Rolle hostet, prüfen Sie dies unter Ressourcen > Sichern/Wiederherstellen (). Wenn die Datenbank auf einem externen Rechner gehostet wird, sollten Sie sich vergewissern, dass die automatische Sicherung auf diesem Rechner konfiguriert ist.
    • Die NIC wurde für jede Rolle ausgewählt und im Fall von Media Router auch für jeden Redirector-Server.
    • Wenn das Rollen-Failover für andere Rollen als den Archiver und das Directory konfiguriert ist, wird die Rollendatenbank auf einem dritten Computer gehostet.
  7. Öffnen Sie den Task Benutzerverwaltung und stellen Sie sicher, dass der Admin-Benutzer über ein Kennwort verfügt.
  8. Überprüfen Sie, ob Sie sich bei Security Center über Security Desk anmelden können.
    Wenn dies nicht funktioniert, können Sie Fehler auf dem Hauptserver beheben.
  9. Überprüfen Sie auf allen Security Center-Servern Folgendes:
    • Nicht verwendete NIC sind deaktiviert.
    • Die Reihenfolge der NIC-Bindung ist richtig konfiguriert.

      Weitere Informationen finden Sie unter „Reihenfolge und Priorisierung von Netzwerkkarten“ in Optimale Vorgehensweisen für die Konfiguration von Netzwerkkarten auf Ihren Servern für Security Center.

    • Der Server ist kein Domänencontroller.
    • Das Windows-Update ist so eingestellt, dass es nicht automatisch installiert wird.
    • Die Windows-Uhr ist mit einer Zeitquelle synchronisiert.

      Weitere Informationen finden Sie in unseren Online-Artikeln zur Zeitsynchronisation.

    • Es wird keine unerwünschte Anwendung ausgeführt.
    • Das Systemlaufwerk hat ausreichend freien Speicherplatz.
    • CPU-Speicher und -Auslastung liegen unter den zulässigen Schwellenwerten.

      Die empfohlene CPU-Auslastung liegt unter 85 %. Die Schwellenwerte für die Speichernutzung finden Sie in der Microsoft-Dokumentation.

    • Windows-Speicherindizierung ist auf allen Laufwerken, die für Videoarchivierung genutzt werden, deaktiviert.
    • Die Windows-Ereignisanzeige ist frei von kritischen Fehlern oder Neustarts.
    • Die Antivirus-Software ist richtig konfiguriert und alle Ausschlüsse wurden eingerichtet.

      Weitere Informationen finden Sie unter Optimale Vorgehensweisen für die Konfiguration von Antivirus-Software für Security Center.

Nach Durchführen dieser Schritte

  • Lesen und befolgen Sie unsere Empfohlenen Vorgehensweisen für das Konfigurieren von Windows und Security Center.
  • Abhängig von Ihrem Bereitstellungsanforderungen, schließen Sie Ihre Systemkonfiguration für Folgendes ab:
    • Benutzerverwaltung (Benutzer, Benutzergruppen und Partitionen)
    • Zeitpläne (befolgen Sie unsere bewährten Vorgehensweisen für Namenskonventionen)
    • Videoüberwachung und Verwaltung
    • Zutrittskontrolle
    • Nummernschilderkennung

Weitere Informationen, wie Sie die Sicherheit Ihres Genetec™ Security Center Systeme erhöhen finden Sie im Security Center – Leitfaden zur Sicherung.