Terminer le processus d'installation - Security Center 5.12.2.0

Guide d'installation et de mise à niveau de Security Center 5.12.2.0

Product
Security Center
Content type
Guides > Guides d’installation
Version
5.12
Release
5.12.2.0
Language
Français (France)
Last updated
2024-07-09

Après l'installation de Security Center, vous pouvez vérifier l'état de bon fonctionnement de votre système en suivant une série de tâches.

Avant de commencer

Installez Security Center.

Procédure

  1. Si vous voulez créer les bases de données vous-même, faites-le maintenant.
    Si vous utilisez les noms de bases de données par défaut, l’utilisateur du service peut se connecter automatiquement aux bases. Le nom par défaut des bases de données correspond au nom du rôle sans les espaces, sauf pour dans les cas suivants :
    • Le nom par défaut de la base de données du rôle Gestionnaire RAPI est LPRManager.
    • Le nom par défaut de la base de données du rôle Service de mise en cache d’enregistrements est RecordCache.
    Si vous n’utilisez pas les noms de base de données par défaut, vous devez modifier le réglage dans Server Admin pour la base de données du Répertoire et sur la page Ressources des rôles dans Config Tool pour les bases de données de rôles.
    IMPORTANT : Supprimez les bases de données par défaut avant d’en recréer. Utilisez un nom de base de données différent pour chaque rôle afin d'éviter toute confusion.
  2. Connectez-vous à Server Admin, cliquez sur Présentation et vérifiez les points suivants :
    • La base de données de Directory est connectée ().
    • Le Répertoire est prêt ().
    • La licence est valable () et toutes les fonctionnalités nécessaires sont présentes.
    • Tous les serveurs installés sont connectés ().
    • Le numéro de CMA est confirmé avec date d'expiration.
    • Le serveur de messagerie (SMTP) est configuré.
    • Genetec™ Watchdog est configuré pour les notifications par e-mail et les destinataires.
  3. Sous Serveurs (), cliquez sur le serveur principal (), et vérifiez les points suivants :
    • La sauvegarde automatique de la base de données du Répertoire est activée et configurée.
      REMARQUE : Si la base de données est installée en local sur le serveur de Répertoire, vérifiez dans Propriétés de la base de données (). Si la base de données est hébergée sur un ordinateur externe, vérifiez que la sauvegarde automatique est configurée sur cet ordinateur.
    • Les périodes de rétention des différents types de données sont configurées correctement.
      REMARQUE : Prenez en compte la taille de la base de données si vous utilisez SQL Express. Une période de rétention trop longue peut entraîner des problèmes de taille de base de données si votre système génère de nombreux événements.
    • La collecte de données est configurée correctement.
    • La bonne carte réseau est sélectionnée.
    • Le certificat d'authentification du serveur est configuré.
  4. Sous Serveurs (), cliquez sur chaque serveur d’extension, et vérifiez les points suivants :
    • La bonne carte réseau est sélectionnée.
    • Le certificat d'authentification du serveur est configuré.
  5. Connectez-vous à Security Center via Config Tool, ouvrez la tâche Vue réseau et vérifiez les points suivants :
    • Tous les serveurs sont en ligne et ne présentent pas de dysfonctionnements.
    • Le bon protocole réseau est utilisé en fonction des capacités du réseau.
    • Les adresses publiques sont configurées correctement.
    • L'adresse réseau et le masque de sous-réseau correspondent au réseau utilisé.

    Pour en savoir plus, voir À propos de la vue réseau.

  6. Ouvrez la tâche Système, cliquez sur Rôles, et vérifiez les points suivants :
    • Les rôles sont en ligne sans dysfonctionnements (pas affichés en jaune).
    • Les rôles sont connectés à leurs bases de données (le cas échéant).
    • La sauvegarde automatique des bases de données de rôles est configurée (si nécessaire).
      REMARQUE : Si une base de données est installée en local sur le serveur qui héberge le rôle, vérifiez dans Ressources > Sauvegarder/restaurer (). Si la base de données est hébergée sur un ordinateur externe, vérifiez que la sauvegarde automatique est configurée sur cet ordinateur.
    • La bonne carte réseau est sélectionnée pour chaque rôle, et dans le cas du Routeur multimédia, pour chaque redirecteur.
    • Si le basculement des rôles est configuré pour des rôles autres que l’Archiveur et le Répertoire, les bases de données des rôles sont hébergées sur un ordinateur tiers.
  7. Ouvrez la tâche Gestion des utilisateurs et vérifiez que l’utilisateur Admin a un mot de passe.
  8. Vérifiez que vous pouvez vous connecter à Security Center via Security Desk.
    Si ça ne fonctionne pas, vous pouvez dépanner le serveur principal.
  9. Sur tous les serveurs Security Center, vérifiez les éléments suivants :
    • Les cartes réseau inutilisées sont désactivées.
    • L'ordre de liaison des cartes réseau est configuré correctement.

      Pour en savoir plus, voir Meilleures pratiques de configuration des cartes réseau de vos serveurs Security Center.

    • Le serveur n'est pas un contrôleur de domaine.
    • Windows Update n’est pas configuré pour l’installation automatique.
    • L'horloge Windows est synchronisée à une source d'heure.

      Pour en savoir plus, voir Présentation de la synchronisation.

    • Aucune application indésirable n'est lancée.
    • Le disque système dispose de suffisamment d'espace libre.
    • L'utilisation du processeur et de la mémoire ne dépassent pas les seuils acceptables.

      L'utilisation du processeur ne doit idéalement pas dépasser 85 %. Reportez-vous à la documentation Microsoft pour les seuils d'utilisation de la mémoire.

    • L'indexation du stockage Windows est désactivée sur tous les disques qui servent à l'archivage vidéo.
    • L'observateur d’événements Windows n’indique pas d’erreurs critiques ni de redémarrages.
    • Le logiciel antivirus système est configuré correctement et toutes les exclusions sont spécifiées.

      Pour en savoir plus, voir Bonnes pratiques de configuration antivirus pour Security Center.

Lorsque vous avez terminé

  • Lisez et suivez les instructions de la section Bonnes pratiques de configuration pour Windows.
  • Selon les besoins de votre déploiement, terminez la configuration du système :
    • Gestion des utilisateurs (utilisateurs, groupes d'utilisateurs et partitions)
    • Horaires (suivez nos bonnes pratiques en matière de nomenclature)
    • Surveillance et gestion vidéo
    • Contrôle d'accès
    • Reconnaissance de plaques d'immatriculation
Pour en savoir plus sur le déploiement du système, voir le Guide de l'administrateur Security Center.

Pour en savoir plus sur le renforcement de la sécurité de votre système Genetec Security Center, reportez-vous au Guide de renforcement de Security Center.