Pour que le déploiement de votre système de contrôle d'accès se déroule sans incident, vous devez effectuer une série de tâches de préconfiguration.
Procédure
-
Munissez-vous d'un schéma du réseau présentant tous les réseaux publics et privés utilisés dans votre entreprise, avec leur plage d'adresses IP.
Pour les réseaux publics, vous devez aussi connaître le nom et les adresses IP de leurs serveurs proxy. Consultez votre service informatique pour obtenir les informations nécessaires.
-
Installez les composants logiciels Security Center suivants :
-
Security Center Server sur votre serveur principal.
Le serveur principal est l'ordinateur qui héberge le rôle Répertoire.
-
(Facultatif) Logiciel Security Center Server sur les serveurs d'extension.
Un serveur d'extension est tout autre serveur du système qui n'héberge pas le rôle Répertoire. Vous pouvez ajouter des serveurs d'extension à tout moment.
- Client installé sur au moins un poste de travail.Installer le logiciel Security Center ClientSecurity Center
-
Security Center Server sur votre serveur principal.
-
Munissez-vous d'une liste des partitions (le cas échéant).
Les partitions permettent de diviser le système en sous-systèmes faciles à gérer. C'est particulièrement important dans un environnement multilocataire. Si vous installez par exemple un grand système dans un centre commercial ou une tour de bureaux, vous pouvez donner des privilèges d'administration aux locataires. L'utilisation de partitions permet de regrouper les locataires de façon à ce qu'ils ne voient et ne gèrent que le contenu de leurs boutiques ou de leurs bureaux, mais pas ceux des autres.
-
Munissez-vous d'une liste de tous les utilisateurs connus avec leur nom et leurs responsabilités.
Pour gagner du temps, identifiez les utilisateurs qui partagent les mêmes rôles et responsabilités, et affectez-les à des groupes d'utilisateurs.REMARQUE : Pour les installations de taille importante, les utilisateurs et groupes d'utilisateurs peuvent être importés depuis un annuaire Windows Active Directory.Importer un groupe de sécurité depuis un annuaire Active Directory
-
Installez toutes les unités de contrôle d'accès (contrôleurs de porte et lecteurs) sur le réseau IP de votre société, et câblez-les aux portes, tout en recueillant les informations suivantes :
- Fabricant, modèle et adresse IP de chaque unité.
- Fabricant et modèle des modules d'interface connectés à chaque unité.
- Identifiants de connexion (nom d'utilisateur et mot de passe) pour chaque unité.
- Points d'accès auxquels sont connectés chaque unité/module d'interface.
- Les portes sont-elles à contrôle bidirectionnel ou contrôle unidirectionnel ?
- Quelles entrées sont connectées aux capteurs de porte, REX et stations manuelles ?
- Quelles sorties sont connectées aux verrous de porte, avertisseurs sonores ou boutons pressoirs ?
CONSEIL : Une carte du site ou un plan des locaux présentant l'emplacement des portes, contrôleurs et lecteurs peut être utile. - Munissez-vous d'une liste des secteurs sécurisés et de leurs portes de périmètre où les accès sont contrôlés.
-
Munissez-vous d'une liste de tous les titulaires de cartes connus (et le cas échéant des groupes de titulaires de cartes).
Les titulaires de cartes sont des personnes qui accèdent physiquement au site surveillé.REMARQUE : Dans une installation à grande échelle, les titulaires de cartes peuvent être importés depuis un fichier CSV ou depuis un annuaire Windows Active Directory.
- Munissez-vous d'une liste des identifiants disponibles avec leurs codes d'installation et numéros de carte.
- Munissez-vous d'une liste (et des détails) de tous les horaires nécessaires (heures de bureau, jours fériés, et ainsi de suite).
- Munissez-vous d'une liste (et des détails) de toutes les règles d'accès nécessaires (qui est autorisé à aller où et quand).
-
Si vous intégrez Omnicast™, munissez-vous d'une liste indiquant les caméras qui seront associées aux points d'accès (côtés de porte et étages d'ascenseur).
REMARQUE : Une caméra peut être associée à plusieurs portes, et inversement.