Autoriser le basculement du rôle Gestionnaire d'intrusions - Honeywell Galaxy intrusion panel 3.0

Guide de l’extension du tableau d'intrusion Honeywell Galaxy 3.0

Applies to
Honeywell Galaxy intrusion panel 3.0
Last updated
2020-02-19
Content type
Guides
Guides > Guides de modules externes et d’extensions
Language
Français
Product
Honeywell Galaxy intrusion panel
Version
3.0

Pour améliorer la disponibilité de vos rôles Gestionnaire d'intrusions, vous pouvez ajouter un serveur secondaire (de secours). En cas d'indisponibilité du serveur principal qui héberge le rôle, le serveur secondaire est automatiquement utilisé.

Avant de commencer

  • Vérifiez que vous avez un serveur d’extension disponible qui peut servir de serveur secondaire pour rôle Gestionnaire d'intrusions. Si aucun serveur d'extension n’est disponible, ajoutez un serveur d'extension à votre système.
  • Si votre rôle Gestionnaire d'intrusions est hébergé sur le serveur principal, vous devez d'abord le déplacer vers un serveur d'extension.
    REMARQUE : Si vous devez héberger le rôle Gestionnaire d'intrusions sur le serveur principal, configurer le basculement des rôles Gestionnaire d'intrusions n'est pas suffisant : vous devez également configurer le basculement Directory. Le basculement des rôles est géré par le rôle Répertoire et le basculement du Répertoire est géré par le rôle Gestionnaire de Répertoire. Pour en savoir plus, voir Basculement et équilibrage de charge de Répertoire.
  • Assurez-vous que la base de données du rôle Gestionnaire d'intrusions et celle du rôle Gestionnaire d'intrusions ne sont pas hébergées sur le même serveur. Tous les serveurs hébergeant le rôle Gestionnaire d'intrusions doivent disposer d'un accès en écriture au serveur de base de données distant. Pour en savoir plus, voir Connecter un rôle à un serveur de base de données distant.

À savoir

Mode d'exploitation de secours dans lequel un rôle (fonction du système) est automatiquement transféré d'un serveur principal à un serveur secondaire en attente. Ce transfert entre serveurs ne survient qu'en cas d'indisponibilité du serveur principal en raison d'une panne ou pour cause de maintenance programmée. Pour en savoir plus, voir Basculement des rôles.
IMPORTANT : Security Center ne gère pas le basculement des bases de données de rôles. Pour protéger vos données, faites des sauvegardes régulières des bases de données de rôles.

Procédure

  1. Sur la page d'accueil de Config Tool, ouvrez la tâche Modules externes
  2. Sélectionnez le rôle Gestionnaire d'intrusions dans l'arborescence des entités, puis cliquez sur Ressources.
  3. Sous la liste Serveurs, cliquez sur Ajouter un élément ().
    Une boîte de dialogue affiche tous les serveurs du système qui ne sont pas affectés à ce rôle.
  4. Sélectionnez le serveur que vous souhaitez ajouter en tant que serveur secondaire, puis cliquez sur Ajouter.
    Le serveur secondaire est ajouté en dessous du serveur principal. Le témoin vert indique le serveur qui héberge actuellement le rôle.
    REMARQUE : Les serveurs sont affichés dans l'ordre utilisé en cas de basculement. En cas de panne du serveur principal, le rôle bascule automatiquement vers le serveur suivant de la liste.
  5. Pour modifier la priorité d'un serveur, sélectionnez-le et cliquez sur les boutons et pour le déplacer dans la liste.
  6. Si vous souhaitez que le serveur principal reprenne le contrôle une fois qu'il est rétabli après un basculement, sélectionnez l'option Forcer l'exécution sur le serveur le plus prioritaire.
    Pour limiter les perturbations du système, le rôle reste sur le serveur de secours après un basculement.
  7. Assurez-vous que le rôle n'est pas connecté à une base de données sur la machine locale.
    Le serveur de base de données est installé en local sur votre machine si le nom figurant dans le champ Serveur de base de données commence par « (local) ». Si c'est le cas, renommez le serveur de base de données pour qu'il corresponde au serveur distant que vous avez préparé à l’avance pour le rôle Gestionnaire d'intrusions.
    1. Sauvegardez la base de données du rôle Gestionnaire d'intrusions et restaurez-la sur un serveur qui n'héberge pas le rôle Gestionnaire d'intrusions.
    2. Activez l'accès distant sur la base de données du rôle Gestionnaire d'intrusions que vous avez restaurée.
    3. Définissez le champ Serveur de base de données sur le serveur qui héberge la base de données du rôle Gestionnaire d'intrusions.
      Par exemple, REMOTESERVER\SQLEXPRESS.
  8. Cliquez sur Appliquer.