Deployment Guide
○ Hostcomputer mindestens mit Doppelkern
○ Mindestens 8 GB RAM empfohlen
○ Die Hardware muss die Mindestanforderungen für Hyper-V erfüllen.
○ Mindestens 4 GB RAM für dedizierte Bildressource
○ Muss als virtuelle Maschine der 1. Generation ausgeführt werden.
○ Weitere Informationen finden Sie unter https://technet.microsoft.com/en-us/library/hh923062.aspx
Security Management Server v10.2.11 wurde mit VMware ESXi 6.0, VMware ESXi 6.5 und VMware ESXi 6.5 validiert.
ANMERKUNG: Beim Ausführen von VMware ESXi und Windows Server 2012 R2, Windows Server 2016 oder Windows
Server 2019 werden VMXNET3 Ethernet-Adapter empfohlen.
● VMware ESXi 6.0
○ 64-Bit x86 CPU erforderlich
○ Hostcomputer mindestens mit Doppelkern
○ Mindestens 8 GB RAM empfohlen
○ Unter http://www.vmware.com/resources/compatibility/search.php finden Sie eine vollständige Liste der unterstützten Host-
Betriebssysteme
○ Die Hardware muss die Mindestanforderungen für VMware erfüllen
○ Mindestens 4 GB RAM für dedizierte Bildressource
○ Weitere Informationen finden Sie unter http://pubs.vmware.com/vsphere-60/index.jsp
● VMware ESXi 6.5
○ 64-Bit x86 CPU erforderlich
○ Hostcomputer mindestens mit Doppelkern
○ Mindestens 8 GB RAM empfohlen
○ Unter http://www.vmware.com/resources/compatibility/search.php finden Sie eine vollständige Liste der unterstützten Host-
Betriebssysteme
○ Die Hardware muss die Mindestanforderungen für VMware erfüllen
○ Mindestens 4 GB RAM für dedizierte Bildressource
○ Weitere Informationen finden Sie unter http://pubs.vmware.com/vsphere-65/index.jsp
● VMware ESXi 6.7
○ 64-Bit x86 CPU erforderlich
○ Hostcomputer mindestens mit Doppelkern
○ Mindestens 8 GB RAM empfohlen
○ Unter http://www.vmware.com/resources/compatibility/search.php finden Sie eine vollständige Liste der unterstützten Host-
Betriebssysteme
○ Die Hardware muss die Mindestanforderungen für VMware erfüllen
○ Mindestens 4 GB RAM für dedizierte Bildressource
○ Weitere Informationen finden Sie unter http://pubs.vmware.com/vsphere-65/index.jsp
ANMERKUNG:
Die SQL Server-Datenbank, auf der Security Management Server gehostet wird, muss aus Leistungsgründen auf
einem anderen Computer ausgeführt werden.
SQL-Server
In größeren Umgebungen wird empfohlen, dass der SQL-Datenbankserver auf einem redundanten System ausgeführt wird, wie z. B.
einem SQL-Cluster, um die Verfügbarkeit und Datenkontinuität sicherzustellen. Es wird auch empfohlen, täglich eine vollständige
Sicherung mit aktivierter Transaktionsprotokollierung auszuführen, um sicherzustellen, dass neu durch Benutzer-/Geräteaktivierung
generierte SchlüsseI wiederherstellbar sind.
Aufgaben zur Datenbankwartung sollten den Neuaufbau von Datenbankindizes und das Sammeln von Statistik einschließen.
Software
In der folgenden Tabelle sind die Software-Anforderungen für den Security Management Server und den Proxy-Server enthalten.
ANMERKUNG:
Aufgrund der sensiblen Daten, die der Security Management Server enthält, und zur Einhaltung der Regel der
geringsten Rechte wird eine Installation des Security Management Servers auf einem eigenen Betriebssystem oder als Teil eines
Anwendungsservers empfohlen, auf dem eingeschränkte Rollen und Berechtigungen aktiviert sind, um eine sichere Umgebung
Anforderungen und Architektur 9