Configuration de l'hôte virtuel : Déploiement de base

Document created by RSA Information Design and Development on Feb 6, 2017
Version 1Show Document
  • View in full screen mode
  

Cette section fournit des instructions et des exigences générales en matière de déploiement de Security Analytics dans un environnement virtuel.

Abréviations utilisées dans le Guide de déploiement virtuel

                                                                                           
AbréviationsDescription :
CPUUnité centrale
EPSÉvénements par seconde
VMware ESXClasse entreprise, hyperviseur de type 1
GBGigaoctet. 1 Go = 1 000 000 000 octets
GbGigabit. 1 Go = 1 000 000 000 bits
Gbit/sGigabits par seconde ou milliards de bits par seconde. Cette unité mesure la bande passante sur un support de transmission des données numérique tel que la fibre optique.
GHzGigaHertz 1 GHz = 1 000 000 000 Hz
E/S par secondeEntrées/sorties par seconde
IPDBEntrées/sorties par seconde
Mbit/sMégaoctets par seconde, ou millions de bits par seconde. Cette unité mesure la bande passante sur un support de transmission des données numérique tel que la fibre optique.
NASNetwork Attached Storage (stockage rattaché au réseau)
OVFOpen Virtualization Format
OVAOpen Virtual Appliance. Dans ce guide, OVA signifie Hôte virtuel ouvert (Open Virtual Host).
RAMRandom Access Memory (également nommé mémoire)
SANStorage Area Network
SSD/EFD HDDDisque SSD/disque Flash d'entreprise
SCSISmall Computer System Interface
SCSI (SAS)Protocole de série de point à point qui déplace les données vers et depuis les périphériques de stockage tels que les disques durs et les lecteurs de bande.
CPU virtuelsUnité de traitement central virtuelle (également nommée processeur virtuel)
vRAMVirtual Random Access Memory (également nommé mémoire virtuelle)

Hôtes virtuels pris en charge

Vous pouvez installer les hôtes Security Analytics suivants dans votre environnement virtuel sous forme d'hôtes virtuels et hériter de fonctionnalités fournies par votre environnement virtuel :

  • Serveur Security Analytics
  • Archiver
  • Broker
  • Concentrator
  • Event Stream Analysis
  • Log Decoder
  • Malware Analysis
  • Decoder
  • Remote Log Collector
  • Warehouse Connector

Vous devez être familiarisé avec les concepts d'infrastructure VMware suivants :

  • VMware vCenter Server
  • Hôte VMware
  • machine virtuelle

Pour plus d'informations sur les concepts VMware, reportez-vous à la documentation produit VMware.

Les hôtes virtuels sont fournis sous la forme de fichiers OVA. Vous devez déployer le fichier OVA en tant que machine virtuelle dans votre infrastructure virtuelle.

Supports d'installation

Les supports d'installation se présentent sous la forme de packages OVA , qui peuvent être téléchargés et installés à partir de Download Central (https://download.rsasecurity.com). Dans le cadre de votre commande, RSA vous donne accès aux modèles OVA qui se rapportent à chaque composant commandé.

Recommandations en matière d'environnement virtuel

Les hôtes virtuels installés avec les packages OVA ont la même fonctionnalité que les hôtes matériels Security Analytics. Cela signifie que lorsque vous mettez en œuvre des hôtes virtuels, vous devez tenir compte du matériel back-end. RSA vous conseille d’effectuer les tâches suivantes lorsque vous configurez votre environnement virtuel.

  • En fonction des besoins en ressources des différents composants, suivez les bonnes pratiques pour utiliser le système et le stockage dédié de manière appropriée.
  • Assurez-vous que les configurations de disques back-end fournissent une vitesse d'écriture de 10 % supérieure à la capture soutenue requise et au taux de réception pour le déploiement.
  • Créez des répertoires Concentrator pour les bases de métadonnées et les bases de données d'index SSD/EFD HDD.
  • Si les composants de base de données sont séparés des composants du système d’exploitation (OS) installé (autrement dit, sur un système physique séparé), fournissez une connectivité directe de l'une des façons suivantes :
    • Deux ports SAN Fibre Channel de 8 Gbit/s par hôte virtuel,
      ou
    • une connectivité d'interface SAS (Serial Attached SCSI) de 6 Gbit/s

Remarque : 1.) Actuellement, Security Analytics ne prend pas en charge le NAS (Network Attached Storage) pour les déploiements virtuels.
2.) Le Decoder accepte toutes les configurations de stockage pouvant satisfaire les besoins en débit soutenu. La liaison Fibre Channel 8 Gbit/s standard à un SAN est insuffisante pour lire et écrire des données de paquets à 10 Gbit/s. Vous devez utiliser plusieurs canaux Fibre Channel lors de la configuration avec la connexion d’un Decoder 10G vers le SAN.

Configuration matérielle recommandée pour l'hôte virtuel

Les tableaux suivants répertorient la configuration matérielle recommandée pour les éléments vCPU, vRAM et IOPS en lecture et en écriture pour les hôtes virtuels selon l'EPS ou le taux de capture de chaque composant.

  • L'allocation du stockage est décrite dans l’étape 3, « Configurer des bases de données selon la suite Security Analytics ».
  • Les recommandations vRAM et CPU peuvent varier en fonction des taux de capture, de la configuration et du contenu activé.
  • Les recommandations ont été testées à des taux de réception allant jusqu'à 25 000 EPS pour les logs et deux Gbit/s pour les paquets.
  • Les caractéristiques de CPU virtuel pour tous les composants répertoriés dans les tableaux suivants sont
    CPU Intel Xeon 2,59 GHz.
  • Tous les ports sont SSL.

Log Decoder

                                       
EPSCPU virtuels LabovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
10 000830 Go1650 GB30050

15 000

12

40 Go

20

60 Go

550

100

Packet Decoder

                                                
Mbit/sCPU virtuels labovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
500840 Go840 Go150200
1 0001240 Go1250 GB200400
1 5001650 GB1675 Go200500

Concentrateur pour flux de log

                                       
EPSCPU virtuels labovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
10 000430 Go1050 GB1 6006 500

15 000

6

40 Go

12

60 Go

1 600

7600

Concentrateur pour flux de paquet

                                                
Mbit/sCPU virtuels labovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
500830 Go1250 GB2504 600
1 0001240 Go1650 GB5505500
1 5001650 GB2475 Go1 0506 500

Warehouse Connector pour flux de log

                                       
EPSCPU virtuels labovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
10 000620 Go830 Go5050

15 000

6

30 Go

10

35 Go

5050

Warehouse Connector pour flux de paquet

                                                
Mbit/sCPU virtuels labovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
500620 Go620 Go5050
1 000630 Go630 Go5050
1 500840 Go840 Go5050

Archiver pour flux de log

                                       
EPSCPU virtuels labovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
10 000810 Go1240 Go1 300700

15 000

12

20 Go

14

45 Go

1 200

900

Event Stream Analysis (ESA) avec Context Hub

                              
EPSCPU virtuels labovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
90 0001250 GB3294 Go5050

Serveur Security Analytics (NetWitness)

                           
CPU virtuels labovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
8

50 GB

1250 GB10050

Broker

                           
CPU virtuels labovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
4

10 Go

410 Go100350

Log Collector (local et distant)

                                       
EPSCPU virtuels labovRAM LabCPU virtuels ProductionvRAM ProductionRead
E/S par seconde
Écriture
E/S par seconde
15 00088 Go88 Go5050
30 000815 Go815 Go100100

Instructions de dimensionnement pour les collecteurs Windows d'ancienne génération

Reportez-vous à la documentation Instructions d'installation et de mise à niveau de la Collection Windows d'ancienne génération pour RSA Security Analytics pour prendre connaissance des recommandations de dimensionnement pour le collecteur Windows d’ancienne génération.

Previous Topic:Présentation
You are here
Table of Contents > Déploiement de base

Attachments

    Outcomes