Finalizar del proceso de instalación - Security Center 5.11.0.0

Guía de instalación y actualización de Security Center 5.11.0.0

Applies to
Security Center 5.11.0.0
Last updated
2022-11-17
Content type
Guías > Guías de instalación
Language
Español
Product
Security Center
Version
5.11

Después de instalar Security Center, hay una serie de pasos que puede seguir para verificar el estado de su sistema.

Antes de comenzar

Instalar Security Center .

Procedimiento

  1. Si eligió crear las bases de datos usted mismo, créelas ahora.
    Si usa nombres de bases de datos predeterminados, el usuario del servicio puede conectarse a ellas de manera automática. Los nombres de bases de datos predeterminados son el nombre de las funciones sin espacios, con las siguientes excepciones:
    • El nombre de base de datos predeterminado para la función del ALPR Manager es LPRManager.
    • El nombre de base de datos predeterminado para la función del Record Caching Service es RecordCache.
    Si los nombres de sus bases de datos son diferentes de los predeterminados, debe cambiar el ajuste en el Server Admin para la base de datos del Directory y en la página de Recursos de las funciones en la Config Tool para las bases de datos de las funciones.
    IMPORTANTE: Borre las bases de datos predeterminadas antes de crear nuevas. Use un nombre de base de datos diferente para cada función para evitar confusiones.
  2. Inicie sesión en Server Admin, haga clic en Descripción general y verifique lo siguiente:
    • La base de datos de Directory está conectada ().
    • El Directory está listo ().
    • La licencia es válida () y todas las características necesarias están presentes.
    • Todos los servidores instalados están conectados ().
    • El número de contrato de SMA se confirma con la fecha de vencimiento.
    • El servidor de correo (SMTP) está configurado.
    • Genetec™ Watchdog está configurado para notificaciones por correo electrónico y destinatarios.
  3. En Servidores (), haga clic en el servidor primario () y verifique lo siguiente:
    • La copia de respaldo automática de la base de datos del Directory está habilitada y configurada.
      NOTA: Si la base de datos es local para el servidor de directorio, verifique en Propiedades de la base de datos (). Si la base de datos está alojada en una máquina externa, confirme que la copia de seguridad automática esté configurada en esa máquina.
    • Los períodos de retención para varios tipos de datos están configurados de forma correcta.
      NOTA: Tenga en cuenta el tamaño de la base de datos cuando se utiliza SQL Express. Un período de retención prolongado puede causar problemas de tamaño de la base de datos si su sistema genera muchos eventos.
    • La política de recopilación de datos está configurada de manera adecuada.
    • Se ha seleccionado la tarjeta de interfaz de red (NIC, por sus siglas en inglés) correcta.
    • El certificado de autenticación del servidor está configurado.
  4. En Servidores (), haga clic en cada servidor de expansión y verifique lo siguiente:
    • Se ha seleccionado la NIC correcta.
    • El certificado de autenticación del servidor está configurado.
  5. Inicie sesión en Security Center mediante la Config Tool, abra la tarea de Vista de red y verifique lo siguiente:
    • Todos los servidores están en línea y no hay problemas de salud.
    • El protocolo de red adecuado está en uso en función de las capacidades de la red.
    • Las direcciones públicas están configuradas de manera adecuada donde son necesarias.
    • La dirección de red y la máscara de subred corresponden a la red real.

    Para obtener más información, consulte Acerca de la vista de red.

  6. Abre la tarea de Sistema, haga clic en Funciones y verifique lo siguiente:
    • Las funciones están en línea sin problemas de salud (no se muestran en un estado de advertencia amarillo).
    • Las funciones están conectadas a su base de datos (cuando corresponda).
    • La copia de seguridad automática está configurada para las bases de datos de funciones (si es necesario).
      NOTA: Si una base de datos es local para el servidor que aloja la función, verifique en Recursos > Copia de respaldo/Restauración (). Si la base de datos está alojada en una máquina externa, confirme que la copia de seguridad automática esté configurada en esa máquina.
    • La NIC se selecciona para cada función y, en el caso del Media Router, para cada redirector.
    • Siempre que se configura la conmutación por error de funciones para funciones distintos del Archiver y el Directory, la base de datos de funciones se aloja en una tercera computadora.
  7. Abra la tarea de Administración de usuarios y asegúrese de que el usuario Admin tenga contraseña.
  8. Verifique que puede iniciar sesión en Security Center mediante Security Desk.
  9. En todos los servidores de Security Center, verifique lo siguiente:
    • Las NIC no utilizadas están deshabilitadas.
    • El orden de enlace de la NIC está configurado de forma correcta.

      Para obtener más información, consulte "Orden y priorización de tarjetas de red" en Mejores prácticas para configurar tarjetas de red en sus servidores para Security Center.

    • El servidor no es un controlador de dominio.
    • La actualización de Windows está configurada para que no se instale de manera automática.
    • El reloj de Windows está sincronizado a una fuente de hora.

      Para obtener más información, lea nuestros artículos sobre sincronización de hora que se encuentran en línea.

    • No se está ejecutando ninguna aplicación no deseada.
    • La unidad del sistema tiene suficiente espacio libre.
    • La memoria y el uso de la CPU están por debajo de los umbrales aceptables.

      El uso de CPU recomendado es inferior al 85%. Consulte la documentación de Microsoft para conocer los umbrales de uso de la memoria.

    • La indexación de almacenamiento de Windows está deshabilitada en todas las unidades utilizadas para el archivo de video.
    • El Visor de Eventos de Windows no tiene errores críticos ni se reinicia.
    • El software antivirus está configurado de manera adecuada y se realizan todas las exclusiones.

      Para obtener más información, consulte Mejores prácticas para configurar software antivirus para Security Center.

Después de terminar

  • Lea y siga nuestras Mejores prácticas para configurar Windows y Security Center.
  • Según sus requisitos de implementación, complete la configuración de su sistema para:
    • Administración de usuarios (usuarios, grupos de usuarios y particiones)
    • Horarios (siga nuestras mejores prácticas para las convenciones de nomenclatura)
    • Videovigilancia y administración de videos
    • Control de acceso
    • Reconocimiento de Placas de Matrícula

Para obtener más información acerca de cómo mejorar la seguridad de su sistema de Genetec™ Security Center, consulte la Guía de Protección de Security Center.