Configuración de un host virtual: Implementación básica

Document created by RSA Information Design and Development on Feb 9, 2017
Version 1Show Document
  • View in full screen mode
  

Este tema presenta reglas y requisitos generales para la implementación de Security Analytics en un ambiente virtual.

Abreviaturas que se utilizan en la Guía de implementación virtual

                                                                                           
AbreviaturasDescripción
CPUUnidad central de procesamiento
EPSEventos por segundo
VMware ESXHipervisor tipo 1 de clase empresarial
GBGigabyte. 1 GB = 1,000,000,000 de bytes
GbGigabit. 1 Gb = 1,000,000,000 de bits.
Gb/sGigabits por segundo o mil millones de bits por segundo. Mide el ancho de banda en un medio de transmisión de datos digital, como la fibra óptica.
GHzGigaHertz 1 GHz = 1,000,000,000 de Hz
IOPSOperaciones de entrada/salida por segundo
IPDBOperaciones de entrada/salida por segundo
Mb/sMegabits por segundo o un millón de bits por segundo. Mide el ancho de banda en un medio de transmisión de datos digital, como la fibra óptica.
NASAlmacenamiento conectado en red
OVFFormato de virtualización de código abierto
OVADispositivo virtual abierto. Para los fines de esta guía, OVA significa host virtual abierto.
RAMMemoria de acceso aleatorio (también conocida como memoria)
SANRed de área de almacenamiento
Disco duro SSD/EFDDisco duro de estado sólido/Enterprise Flash Drive
SCSISmall Computer System Interface
SCSI (SAS)Protocolo serie de punto a punto que transfiere datos hacia y desde dispositivos de almacenamiento de computadoras, como discos duros y unidades de cinta.
vCPUUnidad central de procesamiento virtual (también conocida como un procesador virtual)
vRAMMemoria de acceso aleatorio virtual (también conocida como memoria virtual)

Hosts virtuales compatibles

Puede instalar los siguientes hosts de Security Analytics en el ambiente virtual como un host virtual y heredar funciones que proporciona el ambiente virtual:

  • Servidor de Security Analytics
  • Archiver
  • Broker
  • Concentrator
  • Event Stream Analysis
  • Log Decoder
  • Malware Analysis
  • Decoder
  • Remote Log Collector
  • Warehouse Connector

Debe conocer los siguientes conceptos de la infraestructura de VMware:

  • VMware vCenter Server
  • Host de VMware
  • Máquina virtual

Para obtener información sobre los conceptos de VMware, consulte la documentación del producto VMware.

Los hosts virtuales se proporcionan como un OVA. Debe implementar el archivo OVA como máquina virtual en su infraestructura virtual.

Medios de instalación

Los medios de instalación se encuentran en la forma de paquetes de OVA, los cuales están disponibles para descarga e instalación en Download Central (https://download.rsasecurity.com). Como parte del cumplimiento de pedidos, RSA le brinda acceso a los OVA correspondientes a cada componente pedido.

Recomendaciones para ambientes virtuales

Los hosts virtuales instalados con los paquetes de OVA tienen la misma funcionalidad que los hosts de hardware de Security Analytics. Esto significa que, cuando implemente hosts virtuales, debe tener en cuenta el hardware de back-end. RSA recomienda realizar las siguientes tareas durante la configuración del ambiente virtual.

  • Según los requisitos de recursos de los diferentes componentes, siga las mejores prácticas para utilizar el sistema y el almacenamiento exclusivo de forma correcta.
  • Asegúrese de que las configuraciones de disco de back-end proporcionen una velocidad de escritura un 10 % superior a la captura sostenida y la tasa de recopilación requeridas para la implementación.
  • Cree directorios de Concentrator para las bases de datos de metadatos e índice en discos duros SSD/EFD.
  • Si los componentes de la base de datos están separados de los componentes del sistema operativo (SO) instalado (es decir, en un sistema físico por separado), proporcione conectividad directa con:
    • Dos puertos SAN Fibre Channel de 8 Gb/s por host virtual,
      o
    • Conectividad de disco SAS de 6 GB/s.

Nota: 1.) Actualmente, Security Analytics no es compatible con el almacenamiento conectado en red (NAS) para las implementaciones virtuales.
2.) Decoder permite cualquier configuración de almacenamiento que pueda cumplir con el requisito de rendimiento sostenido. El vínculo Fibre Channel de 8 Gb/s estándar a una SAN no es suficiente para leer y escribir datos de paquetes a 10 Gb. Debe usar múltiples conexiones Fibre Channel cuando configura la conexión desde Decoder 10G a la SAN.

Requisitos del sistema recomendados para un host virtual

En la siguiente tabla se señalan los requisitos recomendados de vCPU, vRAM e IOPS de lectura y escritura para los hosts virtuales en función de los EPS o la tasa de captura para cada componente.

  • La asignación del almacenamiento se explica en el paso 3 “Configurar las bases de datos para adaptarse a la suite Security Analytics”.
  • Las recomendaciones de vRAM y vCPU pueden variar según las tasas de captura, la configuración y el contenido habilitado.
  • Las recomendaciones se probaron a tasas de recopilación de hasta 25,000 EPS para los registros y 2 GB/s para los paquetes.
  • Las especificaciones de vCPU para todos los componentes que se enumeran en las siguientes tablas son
    CPU Intel Xeon a 2.59 Ghz.
  • Todos los puertos son SSL.

Log Decoder

                                       
EPSvCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
10,000830 GB1650 GB30050

15,000

12

40 GB

20

60 GB

550

100

Packet Decoder

                                                
Mb/svCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
500840 GB840 GB150200
1,0001240 GB1250 GB200400
1,5001650 GB1675 GB200500

Concentrator para el flujo de registros

                                       
EPSvCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
10,000430 GB1050 GB1,6006,500

15,000

6

40 GB

12

60 GB

1,600

7,600

Concentrator para el flujo de paquetes

                                                
Mb/svCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
500830 GB1250 GB2504,600
1,0001240 GB1650 GB5505500
1,5001650 GB2475 GB1,0506,500

Warehouse Connector para el flujo de registros

                                       
EPSvCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
10,000620 GB830 GB5050

15,000

6

30 GB

10

35 GB

5050

Warehouse Connector para el flujo de paquetes

                                                
Mb/svCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
500620 GB620 GB5050
1,000630 GB630 GB5050
1,500840 GB840 GB5050

Archiver para el flujo de registros

                                       
EPSvCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
10,000810 GB1240 GB1,300700

15,000

12

20 GB

14

45 GB

1,200

900

Event Stream Analysis (ESA) con Context Hub

                              
EPSvCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
90,0001250 GB3294 GB5050

Servidor de Security Analytics (NW)

                           
vCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
8

50 GB

1250 GB10050

Broker

                           
vCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
4

10 GB

410 GB100350

Log Collector (local y remoto)

                                       
EPSvCPU de laboratoriovRAM de laboratoriovCPU de producciónvRAM de producciónLectura
IOPS
Escritura
IOPS
15,00088 GB88 GB5050
30,000815 GB815 GB100100

Reglas de dimensionamiento de los recopiladores de Windows heredado

Consulte la documentación de Actualización e instalación de la recopilación de Windows heredado de RSA Security Analytics para conocer las reglas de dimensionamiento del recopilador de Windows heredado.

Previous Topic:Descripción general
You are here
Table of Contents > Implementación básica

Attachments

    Outcomes