Después de instalar Security Center, hay una serie de pasos que puede seguir para verificar el estado de su sistema.
Antes de comenzar
Procedimiento
-
Si eligió crear las bases de datos usted mismo, créelas ahora.
Si usa nombres de bases de datos predeterminados, el usuario del servicio puede conectarse a ellas de manera automática. Los nombres de bases de datos predeterminados son el nombre de las funciones sin espacios, con las siguientes excepciones:
- El nombre de base de datos predeterminado para la función del ALPR Manager es
LPRManager
. - El nombre de base de datos predeterminado para la función del Record Caching Service es
RecordCache
.
IMPORTANTE: Borre las bases de datos predeterminadas antes de crear nuevas. Use un nombre de base de datos diferente para cada función para evitar confusiones. - El nombre de base de datos predeterminado para la función del ALPR Manager es
-
Inicie sesión en Server
Admin, haga clic en Descripción general y verifique lo siguiente:
- La base de datos de Directory está conectada (
).
- El Directory está listo (
).
- La licencia es válida (
) y todas las características necesarias están presentes.
- Todos los servidores instalados están conectados (
).
- El número de contrato de SMA se confirma con la fecha de vencimiento.
- El servidor de correo (SMTP) está configurado.
- Genetec™ Watchdog está configurado para notificaciones por correo electrónico y destinatarios.
- La base de datos de Directory está conectada (
-
En Servidores (
), haga clic en el servidor primario (
) y verifique lo siguiente:
- La copia de respaldo automática de la base de datos del Directory está habilitada y configurada.NOTA: Si la base de datos es local para el servidor de directorio, verifique en Propiedades de la base de datos (
). Si la base de datos está alojada en una máquina externa, confirme que la copia de seguridad automática esté configurada en esa máquina.
- Los períodos de retención para varios tipos de datos están configurados de forma correcta.NOTA: Tenga en cuenta el tamaño de la base de datos cuando se utiliza SQL Express. Un período de retención prolongado puede causar problemas de tamaño de la base de datos si su sistema genera muchos eventos.
- La política de recopilación de datos está configurada de manera adecuada.
- Se ha seleccionado la tarjeta de interfaz de red (NIC, por sus siglas en inglés) correcta.
- El certificado de autenticación del servidor está configurado.
- La copia de respaldo automática de la base de datos del Directory está habilitada y configurada.
-
En Servidores (
), haga clic en cada servidor de expansión y verifique lo siguiente:
- Se ha seleccionado la NIC correcta.
- El certificado de autenticación del servidor está configurado.
-
Inicie sesión en Security Center mediante la Config
Tool, abra la tarea de Vista de red y verifique lo siguiente:
- Todos los servidores están en línea y no hay problemas de salud.
- El protocolo de red adecuado está en uso en función de las capacidades de la red.
- Las direcciones públicas están configuradas de manera adecuada donde son necesarias.
- La dirección de red y la máscara de subred corresponden a la red real.
Para obtener más información, consulte Acerca de la vista de red.
-
Abre la tarea de Sistema, haga clic en Funciones y verifique lo siguiente:
- Las funciones están en línea sin problemas de salud (no se muestran en un estado de advertencia amarillo).
- Las funciones están conectadas a su base de datos (cuando corresponda).
- La copia de seguridad automática está configurada para las bases de datos de funciones (si es necesario).NOTA: Si una base de datos es local para el servidor que aloja la función, verifique en Recursos > Copia de respaldo/Restauración (
). Si la base de datos está alojada en una máquina externa, confirme que la copia de seguridad automática esté configurada en esa máquina.
- La NIC se selecciona para cada función y, en el caso del Media Router, para cada redirector.
- Siempre que se configura la conmutación por error de funciones para funciones distintos del Archiver y el Directory, la base de datos de funciones se aloja en una tercera computadora.
- Abra la tarea de Administración de usuarios y asegúrese de que el usuario Admin tenga contraseña.
-
Verifique que puede iniciar sesión en Security Center mediante Security
Desk.
Si eso no funciona, puede solucionar problemas del servidor principal.
-
En todos los servidores de Security Center, verifique lo siguiente:
- Las NIC no utilizadas están deshabilitadas.
- El orden de enlace de la NIC está configurado de forma correcta.
Para obtener más información, consulte "Orden y priorización de tarjetas de red" en Mejores prácticas para configurar tarjetas de red en sus servidores para Security Center.
- El servidor no es un controlador de dominio.
- La actualización de Windows está configurada para que no se instale de manera automática.
- El reloj de Windows está sincronizado a una fuente de hora.
Para obtener más información, lea nuestros artículos sobre sincronización de hora que se encuentran en línea.
- No se está ejecutando ninguna aplicación no deseada.
- La unidad del sistema tiene suficiente espacio libre.
- La memoria y el uso de la CPU están por debajo de los umbrales aceptables.
El uso de CPU recomendado es inferior al 85%. Consulte la documentación de Microsoft para conocer los umbrales de uso de la memoria.
- La indexación de almacenamiento de Windows está deshabilitada en todas las unidades utilizadas para el archivo de video.
- El Visor de Eventos de Windows no tiene errores críticos ni se reinicia.
- El software antivirus está configurado de manera adecuada y se realizan todas las exclusiones.
Para obtener más información, consulte Mejores prácticas para configurar software antivirus para Security Center.
Después de terminar
- Lea y siga nuestras Mejores prácticas para configurar Windows y Security Center.
- Según sus requisitos de implementación, complete la configuración de su sistema para:
- Administración de usuarios (usuarios, grupos de usuarios y particiones)
- Horarios (siga nuestras mejores prácticas para las convenciones de nomenclatura)
- Videovigilancia y administración de videos
- Control de acceso
- Reconocimiento de Placas de Matrícula
Para obtener más información acerca de cómo mejorar la seguridad de su sistema de Genetec™ Security Center, consulte la Guía de Protección de Security Center.