Completando el proceso de instalación - Centro de Seguridad 5.12.0.0

Guía de Instalación y Actualización de Security Center 5.12.0.0

Product
Security Center
Content type
Guías > Guías de instalación
Version
5.12
Release
5.12.0.0
Language
Español
Last updated
2024-04-04

Después de instalar Security Center, hay una serie de pasos que puede seguir para verificar el estado de su sistema.

Antes de comenzar

Instalar Security Center.

Procedimiento

  1. Si eligió crear las bases de datos usted mismo, créelas ahora.
    Si usa nombres de bases de datos predeterminados, el usuario del servicio puede conectarse a ellas de manera automática. Los nombres de bases de datos predeterminados son el nombre de las funciones sin espacios, con las siguientes excepciones:
    • El nombre de base de datos predeterminado para la función del ALPR Manager es LPRManager.
    • El nombre de la base de datos predeterminada para el rol del Servicio de almacenamiento en caché de registros es RecordCache.
    Si los nombres de sus bases de datos son diferentes de los predeterminados, debe cambiar el ajuste en Server Admin para la base de datos del Directory y en la página de Recursos de las funciones en Config Tool para las bases de datos de las funciones.
    IMPORTANTE: Elimine las bases de datos predeterminadas antes de crear otras nuevas. Utilice un nombre de base de datos diferente para cada función para evitar confusiones.
  2. Inicie sesión en Server Admin, haga clic en Resumen general y verifique lo siguiente:
    • La base de datos de Directory está conectada ().
    • El Directory está listo ().
    • La licencia es válida () y todas las características necesarias están presentes.
    • Todos los servidores instalados están conectados ().
    • El número de contrato de SMA se confirma con la fecha de vencimiento.
    • El servidor de correo (SMTP) está configurado.
    • Genetec™ Watchdog está configurado para las notificaciones por correo electrónico y destinatarios.
  3. Bajo Servidores (), haga clic en el servidor principal (), y verifique lo siguiente:
    • La copia de respaldo automática de la base de datos del Directory está habilitada y configurada.
      NOTA: Si la base de datos es local para el servidor de directorio, verifique en Propiedades de la base de datos (). Si la base de datos está alojada en una máquina externa, confirme que la copia de seguridad automática esté configurada en esa máquina.
    • Los períodos de retención para varios tipos de datos están configurados de forma correcta.
      NOTA: Tenga en cuenta el tamaño de la base de datos cuando se utiliza SQL Express. Un período de retención prolongado puede causar problemas de tamaño de la base de datos si su sistema genera muchos eventos.
    • La política de recopilación de datos está configurada de manera adecuada.
    • Se ha seleccionado la tarjeta de interfaz de red (NIC, por sus siglas en inglés) correcta.
    • El certificado de autenticación del servidor está configurado.
  4. En Servidores (), haga clic en cada servidor de expansión y verifique lo siguiente:
    • Se ha seleccionado la NIC correcta.
    • El certificado de autenticación del servidor está configurado.
  5. Inicie sesión en Security Center mediante Config Tool, abra la tarea de Vista de red y verifique lo siguiente:
    • Todos los servidores están en línea sin problemas de salud.
    • El protocolo de red adecuado está en uso en función de las capacidades de la red.
    • Las direcciones públicas están configuradas de manera adecuada donde son necesarias.
    • La dirección de red y la máscara de subred corresponden a la red real.

    Para obtener más información, consulte Acerca de la vista de Red.

  6. Abre el Sistema tarea, haga clic rolesy verifique lo siguiente:
    • Las funciones están en línea sin problemas de salud (no se muestran en un estado de advertencia amarillo).
    • Las funciones están conectadas a su base de datos (cuando corresponda).
    • La copia de seguridad automática está configurada para las bases de datos de funciones (si es necesario).
      NOTA: Si una base de datos es local para el servidor que aloja la función, verifique en Recursos > Copia de respaldo/Restauración (). Si la base de datos está alojada en una máquina externa, confirme que la copia de seguridad automática esté configurada en esa máquina.
    • La NIC se selecciona para cada función y, en el caso del Media Router, para cada redirector.
    • Siempre que se configura la conmutación por error de funciones para funciones distintos del Archiver y el Directory, la base de datos de funciones se aloja en una tercera computadora.
  7. Abre el Gestión de usuarios tarea, y asegurarse de que el Administración usuario tiene una contraseña.
  8. Compruebe que puede iniciar sesión en Security Center a través de Security Desk.
  9. En todos los servidores de Security Center, verifique lo siguiente:
    • Las NIC no utilizadas están deshabilitadas.
    • El orden de vinculación de NIC está configurado correctamente.

      Para obtener más información, consulte Mejores prácticas para configurar tarjetas de red en sus servidores para Security Center.

    • El servidor no es un controlador de dominio.
    • La actualización de Windows está configurada para que no se instale de manera automática.
    • El reloj de Windows está sincronizado a una fuente de hora.

      Para obtener más información, consulte ¿Qué es la sincronización horaria?.

    • No se está ejecutando ninguna aplicación no deseada.
    • La unidad del sistema tiene suficiente espacio libre.
    • La memoria y el uso de la CPU están por debajo de los umbrales aceptables.

      El uso de CPU recomendado es inferior al 85%. Consulte la documentación de Microsoft para conocer los umbrales de uso de la memoria.

    • La indexación de almacenamiento de Windows está deshabilitada en todas las unidades utilizadas para el archivo de video.
    • El Visor de Eventos de Windows no tiene errores críticos ni se reinicia.
    • El software antivirus está configurado correctamente y se realizan todas las exclusiones.

      Para obtener más información, consulte Mejores prácticas para configurar software antivirus para Security Center.

Después de que concluya

  • Lea y siga Mejores prácticas de ajustes de Windows.
  • Según sus requisitos de implementación, complete la configuración de su sistema para:
    • Administración de usuarios (usuarios, grupos de usuarios y particiones)
    • Horarios (siga nuestras mejores prácticas para las convenciones de nomenclatura)
    • Videovigilancia y administración de videos
    • Control de acceso
    • Reconocimiento de Matrículas

Para obtener información sobre cómo mejorar la seguridad de su sistema de Security Center, consulte la Guía de endurecimiento de Security Center.