Pour une installation de Security Center sans incident, vous devez effectuer une série de tâches de préconfiguration.
ATTENTION :
N’utilisez pas une image d’un poste configuré pour installer Security Center sur des postes similaires. Security Center crée un ID unique lorsqu’il est exécuté pour la première fois sur un poste. Ces ID sont stockés dans des fichiers de configuration et dans la base de données du Répertoire. La duplication de ces ID entraîne des conflits avec les entités du système qui partagent les identifiants. Le système peut alors devenir inutilisable.
Étape | Tâche | Informations supplémentaires |
---|---|---|
Examinez la compatibilité de votre système | ||
1 | Lisez les notes de version pour en savoir plus sur d'éventuels problèmes connus, les limitations et d'autres informations sur cette version. | |
2 | Consultez la configuration système requise pour vérifier la compatibilité de la configuration matérielle (serveurs et postes de travail) et logicielle (Windows, navigateur Web, et ainsi de suite). | |
3 | Lisez les informations sur les prérequis pour l'installation de votre version. Le programme d'installation Security Center vérifie et installe automatiquement les prérequis logiciels, mais il est recommandé de savoir ce qu'il va se passer. |
|
4 | Lisez les Bonnes pratiques de configuration de Windows pour travailler avec Security Center. Pour garantir le fonctionnement optimal de votre système, vous devez suivre les recommandations suivantes après l'installation de Security Center | |
Examinez les composants de votre système | ||
5 | Security Center n'est pas une plate-forme de sécurité des personnes. Si vous comptez intégrer un composant de sécurité des personnes à votre instance de Security Center, vous devez respecter toutes les lois et réglementations applicables, y compris celles qui régissent votre secteur d'activité. Vérifiez que votre déploiement et votre utilisation de Security Center et de tout composant de sécurité des personnes respectent les règles et les normes en vigueur dans votre juridiction, votre environnement et votre secteur d'activité. Consultez le cas échéant un expert en matière de sécurité des personnes. | |
6 | Créez la liste des ordinateurs qui composent votre nouveau système, et identifiez les composants logiciels à installer sur chaque poste. IMPORTANT :
La limite maximale pour les noms de serveur est de 15 caractères. Security Center tronque tous les noms de serveur qui dépassent la limite de 15 caractères, entraînant des erreurs lorsque le système tente d'accéder à ces serveurs.
|
Votre système doit inclure les composants suivants :
|
7 | Si vous comptez utiliser des caméras confidentielles, procédez de la manière suivante :
|
Les caméras développées par certains fabricants ont été bridées en raison d'un profil de risque plus élevé en matière de cybersécurité. Ces caméras nécessitent une licence de connexion spéciale, en plus de la licence de caméra normale. Pour afficher une liste des fabricants nécessitant une licence confidentielle, utilisez le filtre Type de licence Confidentiel dans la Liste des appareils pris en charge. |
Vérifier les connexions réseau | ||
8 | Vérifiez les connexions réseau entre vos serveurs, postes de travail et unités. | Vérifiez que tous les ports utilisés par Security Center sont ouverts et redirigés pour le pare-feu et la traduction d'adresses réseau. |
9 | Vérifiez les connexions réseau et réglages de mono et multidiffusion. | Security Center ne modifie pas l'infrastructure de votre réseau ni son fonctionnement. La multidiffusion fonctionne avec Security Center par défaut, dès lors que votre réseau peut en assumer la charge. Si la multidiffusion est le seul protocole configuré, Security Center ne peut pas basculer vers un autre protocole si la multidiffusion est bloquée, et la vidéo ne peut pas être enregistrée. |
Vérifier les autorisations des utilisateurs | ||
10 | Vérifiez que vous avez les privilèges d'administrateur. Dans le cas contraire, exécutez le fichier d'installation setup.exe en tant qu'administrateur. | Dans certains cas, vous devez être un administrateur de domaine Microsoft Windows pour accéder aux bases de données et au stockage des ordinateurs. Contactez votre administrateur informatique. |
11 | Accordez les autorisations SQL Server nécessaires à tous les utilisateurs des services. | |
Configurez les logiciels complémentaires selon vos besoins | ||
12 | Si vous mettez en œuvre le basculement de rôle ou le VSS, installez SQL Server vous-même. | |
Préparer le pack d'installation | ||
13 | Téléchargez le pack d'installation Security Center. |
|
14 | Débloquez tout fichier bloqué. |
|
15 | Munissez-vous de votre ID et mot de passe système pour activer votre licence sur le serveur principal. | L'ID système et le mot de passe, disponibles dans le document Informations de licence Security Center. Genetec™ Inside Sales ou le service client de Genetec vous envoie ce document à l'achat du produit. |
16 | Si la tâche SilentCleanup de l’utilitaire Windows DiskCleanup est en cours d’exécution, désactivez-la à titre temporaire. Elle risque d'affecter les fichiers du programme d'installation de Security Center si l'ordinateur est inactif durant l’installation. | Pour désactiver SilentCleanup, ouvrez le Planificateur de tâches Windows, puis allez dans | .
17 | Installez Security Center. |