Server Admin - page Serveur principal - Security Center 5.10

Guide de l'administrateur Security Center 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Guides > Guides d'administration
Language
Français
Product
Security Center
Version
5.10

La page Server Admin - Serveur principal permet de configurer la base de données de Directory et les réglages du serveur principal.

Actions

Cliquez sur la liste déroulante Actions en regard du nom du serveur pour afficher les actions pouvant être appliquées au serveur principal.
Les actions suivantes sont disponibles :
Répertoire
Démarrer/arrêter
Démarrez ou arrêtez le Répertoire.
Redémarrer
Redémarrez le Répertoire.
Désactiver
Convertir un serveur principal en serveur d'extension.
Genetec™ Server
Console
Ouvrez la page Console de débogage (réservée aux ingénieurs de l'assistance technique de Genetec™).
Redémarrer
Redémarrez le service Genetec™ Server. Cette action rend le serveur indisponible à titre temporaire.

Répertoire

La section Directory indique l'état et les réglages de la base de données de Directory. La base de données de Directory contient toutes les configurations du système et des entités, les rapports d'incidents et l'historique des alarmes.
REMARQUE : Lorsque vous accédez à Server Admin depuis Config Tool au lieu d'un navigateur web, les commandes de base de données (mise à jour ou restauration de la base de données) ne sont pas visibles, car vous êtes toujours connecté au Répertoire. Vous ne pouvez pas modifier la base de données de Directory si vous y êtes connecté.
Serveur de base de données
Nom du service SQL Server. La valeur (local)\SQLEXPRESS correspond à Microsoft SQL Server Express Edition qui est installé par défaut avec Security Center Server.
Nom de la base de données
Nom de l'instance de la base de données (par défaut = Directory).
Actions
Fonctions de maintenance de la base de données du Répertoire :
Créer la base de données ()
Créez une base de données.
Supprimer la base de données ()
Supprimez la base de données.
Propriétés de la base de données ()
Ouvre une boîte de dialogue qui présente les informations sur la base de données, ainsi que les réglages de Sauvegarde automatique et de Notification par e-mail.
Afficher la progression ()
Ouvre une boîte de dialogue qui indique les actions passées et présentes effectuées sur la base de données.
Mettre à jour la base de données ()
Mettre à jour le schéma de la base de données vers la dernière version.
Résoudre les conflits ()
Résoudre les conflits liés aux entités importées.
Sauvegarder/restaurer ()
Ouvre une boîte de dialogue qui vous permet de sauvegarder ou restaurer la base de données du Répertoire.
Authentification
Spécifie l’authentification SQL Server à utiliser :
Windows
(Par défaut) Utilisez l’authentification Windows lorsque le serveur de rôle et le serveur de base de données appartiennent au même domaine.
SQL Server
Utilisez l’authentification SQL Server lorsque le serveur de rôle et le serveur de base de données n’appartiennent pas au même domaine. Dans ce cas, vous devez spécifier un nom d’utilisateur et mot de passe.
Sécurité de la base de données
Options de sécurisation de la communication entre le rôle et son serveur de base de données.
Chiffrer les connexions
(Par défaut) Utilise le protocole Transport Layer Security (TLS) pour toutes les transactions entre le rôle et le serveur de base de données. Cette option permet d’éviter les écoutes illicites et ne nécessite aucune configuration de votre part.
Valider le certificat
Authentifie le serveur de base de données avant d’ouvrir une connexion. Il s’agit de la méthode la plus sécurisée qui empêche les attaques par interception (MITM ou man-in-the-middle). Vous devez d’abord activer l’option Chiffrer les connexions.
REMARQUE : Vous devez déployer un certificat d’identité valable sur le serveur de base de données. Un certificat valable est un certificat signé par une autorité de certification (AC), approuvé par tous les serveurs qui hébergent le rôle et qui n’a pas expiré.
Conserver les incidents
Spécifie la durée de conservation des rapports d'incidents dans la base de données du Répertoire.
Conserver les historiques de configuration et d'activité
Spécifie la durée de conservation des historiques de configuration et d'activité des entités dans la base de données du Répertoire.
Conserver les alarmes
Spécifie la durée de conservation des historiques des alarmes dans la base de données du Répertoire.
Acquittement auto des alarmes après
Autorise le système à acquitter automatiquement les alarmes actives qui ne sont pas acquittées dans le délai spécifié (72 heures par défaut). Cette option prime sur l'option Acquittement automatique configurée pour les alarmes individuelles. Lorsque l'acquittement automatique est activé au niveau du système et d'une alarme individuelle, le délai le plus court est pris en compte.
Exécuter des macros avec des droits d'accès limités
Exécute les macros dans un sous-processus avec accès limité au système d’exploitation du Répertoire pour protéger le système de l’exécution de macros malveillantes.
Indiquez la manière dont le système doit recueillir les données.
Vous pouvez modifier les préférences de collecte de données sélectionnées à l'installation du système. Les options suivantes sont disponibles :
Ne pas recueillir de données
Aucune donnée recueillie à des fins d'amélioration du produit.
Recueillir les données de façon anonyme
Les données système sont recueillies et envoyées à Genetec Inc., mais toutes les données pouvant identifier votre société sont d'abord supprimées.
Recueillez et associez les données à votre ID système
Les données système sont associées à votre ID système et envoyées à Genetec Inc. pour simplifier l’assistance et la communication.

Réseau

Utilisez cette section pour configurer la carte réseau et le port d'écoute TCP utilisé par le service Genetec™ Server.
Port HTTP
Port utilisé par le service Genetec™ Server pour écouter les commandes émises par d'autres serveurs Security Center sur l'adresse publique.
Port HTTP sécurisé
Port utilisé par le service Genetec™ Server pour établir les connexions HTTP sécurisées.
Adresse privée
Liste d'adresses privées correspondant aux cartes réseau installées sur le serveur. Ne sélectionnez que celles qui sont utilisées pour la communication entre applications Security Center.
Port privé
Port utilisé par le serveur principal pour écouter les demandes de connexion entrantes, et par tous les serveurs pour les communications entre eux, sur l'adresse IP privée. (Par défaut = 5500).
REMARQUE : Si vous changez ce port sur le serveur principal, alors tous les utilisateurs doivent indiquer le nouveau numéro de port après le nom du Répertoire dans la boîte de dialogue de Connexion, en les séparant par un deux-points (:). Cela s'applique à tous les serveurs d'extension. Vous devez spécifier le nouveau numéro de port après le nom du Répertoire Security Center dans Server Admin dans la section Connexion au serveur principal.
Ancien port
Port utilisé par le service Genetec™ Server pour écouter les commandes provenant des serveurs qui exécutent une ancienne version de Security Center (par défaut = 4502).
Adresse publique
Adresse publique du serveur.
Utiliser IPv6
Utilisez l'IPv6 pour le streaming vidéo et la communication entre les serveurs (si votre réseau le prend en charge).
Proxy
Sélectionnez cette option si le serveur sert de serveur proxy pour un réseau privé protégé par un pare-feu.

Communications sécurisées

Émis à
Sujet du certificat actuel. Un certificat autosigné créé lors de l'installation du logiciel a la forme GenetecServer-{NomMachine}.
Émis par
Nom de l' autorité de certificat (CA) ayant émis le certificat. L'émetteur et le sujet sont identiques pour les certificats autosignés.
Valable du/Expiration
Période de validité du certificat actuel.
Sélectionner un certificat (bouton)
Affiche une boîte de dialogue qui contient la liste de tous les certificats installés sur ce poste. Vous pouvez utiliser cette boîte de dialogue pour changer le certificat utilisé par ce serveur.

Les algorithmes de signature de certificat courants que nous prenons en charge comprennent les suivants :

  • Algorithme de signature numérique à courbe elliptique (ECDSA)
  • Algorithme de signature numérique (DSA)
  • Rivest – Shamir – Adleman (RSA)
Autoriser le démarrage des applications à partir de la version (rétrocompatibilité)
Pour renforcer la sécurité du système, limitez la rétrocompatibilité à votre version actuelle (5.10). Sélectionnez une version plus ancienne si votre système compte des serveurs d'extension qui exécutent des versions précédentes.