Firewall Analyzer - Configuration système requise

La configuration système requise mentionnée ci-dessous est la configuration minimale requise pour un taux de journalisation spécifique. Les exigences de dimensionnement varient en fonction de la charge.

Exigences matérielles

Édition autonome

Taux de journalisation du pare-feu
Processeur Mémoire Espace disque dur
  Jusqu'à 500 journaux/seconde Intel Xeon Quad Core 3.5 GHz 8 Go 90 Go/jour pour 500 journaux/seconde
 Plus de 500 journaux/seconde Intel Xeon Quad Core 3.5 GHz 16 Go 90 Go/jour pour 500 journaux/seconde

Édition distribuée

Serveur d'administration

Taux de journalisation du pare-feu
Processeur Mémoire Espace disque dur
  Jusqu'à 500 journaux/seconde Intel Xeon Quad Core 3.5 GHz 8 Go 90 Go/jour pour 500 journaux/seconde
 Plus de 500 journaux/seconde Intel Xeon Quad Core 3.5 GHz 16 Go 90 Go/jour pour 500 journaux/seconde

Serveur collecteur

Taux de journalisation du pare-feu
Processeur Mémoire Espace disque dur
  Jusqu'à 500 journaux/seconde Intel Xeon Quad Core 3.5 GHz 8 Go 90 Go/jour pour 500 journaux/seconde
 Plus de 500 journaux/seconde Intel Xeon Quad Core 3.5 GHz 16 Go 90 Go/jour pour 500 journaux/seconde

Reportez-vous au Guide de dimensionnement de Firewall Analyzer pour l'espace disque dur et le réglage PostgreSQL.

Remarque:
  • Les recommandations de CPU pour les déploiements utilisent le score PassMark®. Pour en savoir plus, cliquez ici.
  • Nous vous recommandons fortement d'attribuer une machine dédiée à Firewall Analyzer

 

Logiciels requis

Le tableau suivant répertorie les exigences logicielles recommandées pour l’installation de Firewall Analyzer.

Logiciel Jusqu'à 500 journaux/seconde Plus de 500 journaux/seconde
Windows OS Serveurs
Windows 2019
Windows 2016
Windows 2012 R2
Windows 2012
Windows 2008 R2
Windows 2008
Windows 2003
Windows 2000 Prof SP4

Windows 10
Windows 8
Windows 7
Windows Vista
Windows 2012
Windows 2008 R2 64 bit
Linux OS RedHat 4.x et plus
Debian 3.0
Open Suse
Fedora
Mandrake
Ubuntu
CentOS
Red Hat RHEL
Mandriva

VMware

CentOS 64 bit
Toute distribution Linux avec
glibc >= 2.3 et
Bibliothèques X installées
Navigateurs Chrome (préféré)/ Firefox/ Edge/ IE11

N'utilisez pas l’Edition Distribuée de Firewall Analyzer dans Internet Explorer.
Cela fera fonctionner IE11 comme IE7 qui n'est pas pris en charge.
Chrome (préféré)/ Firefox/ Edge/ IE11

 

Remarque: Privilèges utilisateur: privilèges d'administrateur local requis pour l'installation de Firewall Analyzer.

 

Exigences du port

Voici les ports et protocoles utilisés par Firewall Analyzer pour la communication.

Ports utilisés par l'application

Port Protocole Type de port Usage Remarques
80 TCP Statique Port du serveur Web Peut être configuré à l'aide du fichier ChangeWebServerPort.bat
22 TCP Statique Port SSH  
1433 TCP Statique (MS SQL) Port de base de données Peut être modifié dans le fichier conf/database_params.conf ou le fichier dbconfiguration.bat file.
13306 TCP Statique (PostgreSQL) Port de base de données Peut être modifié dans le fichier conf/database_params.conf.
32000-32999     Wrapper  
31000-31999     JVM (pour connecter Wrapper)  

Ports utilisés pour l’analyse

Port Protocole Type de port Usage Remarques
1514 UDP Statique Port Syslog
(Port du récepteur du journal du pare-feu pour Firewall Analyzer)
Peut être modifié via le client Web

Ports utilisés par les add-ons

Pour les ports utilisés par les add-ons d’OpMnager, reportez-vous à la page de configuration système requise pour OpManager.

 

Exigences de la base de données

Le tableau suivant répertorie les exigences de base pour votre serveur de base de données Firewall Analyzer.

PostgreSQL

  • Édition autonome - Livré avec le produit.
  • Édition distribué - Livrée avec le produit. Nous recommandons MS SQL.

Microsoft SQL

  1. Versions prises en charge
    • SQL 2016
    • SQL 2014
    • SQL 2012
    • SQL 2008
  2. Avis importants
    1. Pour la production, utilisez les versions 64 bits de SQL
    2. Le mode de récupération doit être réglé sur SIMPLE.
    3. SQL et Firewall Analyzer doivent être dans le même LAN. Actuellement, les installations SQL basées sur le WAN ne sont pas prises en charge.
  3. Collation
    1. Anglais avec paramètre de classement (SQL_Latin1_General_CP1_CI_AS)
    2. Norvégien avec paramètre de classement (Danish_Norwegian_CI_AS)
    3. Chinois simplifié avec paramètre de classement (Chinese_PRC_CI_AS)
    4. Japonais avec paramètre de classement (Japanese_CI_AS)
    5. Allemand avec paramètre de classement (German_PhoneBook_CI_AS)
  4. Authentication
    • Mode mixte (authentification MS SQL et Windows).
  5. BCP
    • Les fichiers bcp.exe et bcp.rll doivent être disponibles dans le répertoire bin de Firewall Analyzer.
      L'utilitaire BCP fourni avec Microsoft SQL Server est un utilitaire de ligne de commande qui vous permet d'importer et d'exporter rapidement de grandes quantités de données dans et hors des bases de données de serveur SQL. Les fichiers bcp.exe et bcp.rll seront disponibles dans le répertoire d'installation de MSSQL. Si MSSQL se trouve sur une machine distante, copiez les fichiers bcp.exe et bcp.rll et collez-les dans le répertoire <\Firewall Analyzer\bin>.
Remarque: La version du serveur SQL compatible avec SQL Native Client doit être installée sur le même serveur.

 

Informations générales

Le répertoire ManageEngine (par défaut: C:\ManageEngine\OpManager) et
le répertoire de la base de données doit être exclu du programme antivirus.