Nach der Installation von Security Center können Sie mit einer Reihe von Schritten den Status Ihres Systems überprüfen.
Bevor Sie beginnen
Prozedur
-
Wenn Sie sich dazu entschließen, die Datenbanken selbst zu erstellen, machen Sie das jetzt.
Wenn Sie Standard-Datenbanknamen verwenden, kann sich der Servicebenutzer automatisch mit ihnen verbinden. Die Standard-Datenbanknamen sind die Rollennamen ohne Leerzeichen mit folgenden Ausnahmen:
- Der Standard-Datenbankname für die ALPR-Manager-Rolle ist
LPRManager
. - Der Standard-Datenbankname für die Record-Caching-Sevice-Rolle ist
RecordCache
.
WICHTIG: Löschen Sie die Standarddatenbanken, bevor Sie neue erstellen. Verwenden Sie unterschiedliche Datenbanknamen für jede Rolle, um Verwirrung zu vermeiden. - Der Standard-Datenbankname für die ALPR-Manager-Rolle ist
-
Melden Sie sich in Server
Admin an, klicken Sie auf Übersicht und prüfen Sie Folgendes:
- Die Directory-Datenbank ist verbunden (
).
- Das Directory ist bereit (
).
- Die Lizenz ist gültig (
) und alle erforderlichen Funktionen sind vorhanden.
- Alle installierten Server sind verbunden (
).
- Die SMA-Vertragsnummer mit dem Ablaufdatum ist bestätigt.
- Der Mail-Server (SMTP) ist konfiguriert.
- Genetec™ Watchdog ist für E-Mail-Benachrichtigungen und -Empfänger konfiguriert.
- Die Directory-Datenbank ist verbunden (
-
Klicken Sie unter Server (
) auf den Hauptserver (
) und prüfen Sie Folgendes:
- Die automatische Directory-Datenbanksicherung ist aktiviert und konfiguriert.BEMERKUNG: Wenn sich die Datenbank lokal auf dem Directory Server befindet, prüfen Sie dies unter Datenbankeigenschaften (
). Wenn die Datenbank auf einem externen Rechner gehostet wird, sollten Sie sich vergewissern, dass die automatische Sicherung auf diesem Rechner konfiguriert ist.
- Die Speicherfristen für die verschiedenen Datentypen sind richtig konfiguriert.BEMERKUNG: Beachten Sie die Größe der Datenbank, wenn SQL Express verwendet wird. Eine lange Speicherfrist kann zu Problemen mit der Datenbankgröße führen, wenn Ihr System viele Ereignisse erzeugt.
- Die Datenerfassungsrichtlinie ist ordnungsgemäß konfiguriert.
- Die richtige Netzwerkkarte (NIC) ist ausgewählt.
- Das Serverauthentifizierungszertifikat ist konfiguriert.
- Die automatische Directory-Datenbanksicherung ist aktiviert und konfiguriert.
-
Klicken Sie unter Server (
) auf die einzelnen Erweiterungsserver und prüfen Sie Folgendes:
- Die richtige NIC ist ausgewählt.
- Das Serverauthentifizierungszertifikat ist konfiguriert.
-
Melden Sie sich bei Security Center über Config
Tool an, öffnen Sie den Task Netzwerkansicht und überprüfen Sie Folgendes:
- Alle Server sind online und haben keine Integritätsprobleme.
- Das richtige Netzwerkprotokoll wird verwendet, basierend auf den Netzwerkfunktionen.
- Öffentliche Adressen sind richtig konfiguriert, wo erforderlich.
- Die Netzwerkadresse und Subnetzmaske entsprechen dem tatsächlichen Netzwerk.
Weitere Informationen finden Sie unter Über die Netzwerkansicht.
-
Öffnen Sie den Task System, klicken Sie auf Rollen und überprüfen Sie Folgendes:
- Rollen sind online und haben keine Integritätsprobleme (sie werden nicht mit gelbem Warnstatus angezeigt).
- Die Rollen sind mit ihrer Datenbank verbunden (falls zutreffend).
- Das automatische Backup ist für die Rollendatenbank konfiguriert (falls erforderlich).BEMERKUNG: Wenn sich eine Datenbank lokal auf dem Server befindet, der die Rolle hostet, prüfen Sie dies unter Ressourcen > Sichern/Wiederherstellen (
). Wenn die Datenbank auf einem externen Rechner gehostet wird, sollten Sie sich vergewissern, dass die automatische Sicherung auf diesem Rechner konfiguriert ist.
- Die NIC wurde für jede Rolle ausgewählt und im Fall von Media Router auch für jeden Redirector-Server.
- Wenn das Rollen-Failover für andere Rollen als den Archiver und das Directory konfiguriert ist, wird die Rollendatenbank auf einem dritten Computer gehostet.
- Öffnen Sie den Task Benutzerverwaltung und stellen Sie sicher, dass der Admin-Benutzer über ein Kennwort verfügt.
-
Überprüfen Sie, ob Sie sich bei Security Center über Security
Desk anmelden können.
Wenn dies nicht funktioniert, können Sie Fehler auf dem Hauptserver beheben.
-
Überprüfen Sie auf allen Security Center-Servern Folgendes:
- Nicht verwendete NIC sind deaktiviert.
- Die Reihenfolge der NIC-Bindung ist richtig konfiguriert.
Weitere Informationen finden Sie unter „Reihenfolge und Priorisierung von Netzwerkkarten“ in Optimale Vorgehensweisen für die Konfiguration von Netzwerkkarten auf Ihren Servern für Security Center.
- Der Server ist kein Domänencontroller.
- Das Windows-Update ist so eingestellt, dass es nicht automatisch installiert wird.
- Die Windows-Uhr ist mit einer Zeitquelle synchronisiert.
Weitere Informationen finden Sie in unseren Online-Artikeln zur Zeitsynchronisation.
- Es wird keine unerwünschte Anwendung ausgeführt.
- Das Systemlaufwerk hat ausreichend freien Speicherplatz.
- CPU-Speicher und -Auslastung liegen unter den zulässigen Schwellenwerten.
Die empfohlene CPU-Auslastung liegt unter 85 %. Die Schwellenwerte für die Speichernutzung finden Sie in der Microsoft-Dokumentation.
- Windows-Speicherindizierung ist auf allen Laufwerken, die für Videoarchivierung genutzt werden, deaktiviert.
- Die Windows-Ereignisanzeige ist frei von kritischen Fehlern oder Neustarts.
- Die Antivirus-Software ist richtig konfiguriert und alle Ausschlüsse wurden eingerichtet.
Weitere Informationen finden Sie unter Optimale Vorgehensweisen für die Konfiguration von Antivirus-Software für Security Center.
Nach Durchführen dieser Schritte
- Lesen und befolgen Sie unsere Empfohlenen Vorgehensweisen für das Konfigurieren von Windows und Security Center.
- Abhängig von Ihrem Bereitstellungsanforderungen, schließen Sie Ihre Systemkonfiguration für Folgendes ab:
- Benutzerverwaltung (Benutzer, Benutzergruppen und Partitionen)
- Zeitpläne (befolgen Sie unsere bewährten Vorgehensweisen für Namenskonventionen)
- Videoüberwachung und Verwaltung
- Zutrittskontrolle
- Nummernschilderkennung
Weitere Informationen, wie Sie die Sicherheit Ihres Genetec™ Security Center Systeme erhöhen finden Sie im Security Center – Leitfaden zur Sicherung.