PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Firewall Analyzer

Firewall Analyzer - Configuration requise


Les exigences du système mentionnées ci-dessous sont des exigences minimales pour un taux d'enregistrement spécifique. Les exigences de dimensionnement varient en fonction de la charge.

Exigences en matière de matériel

Édition Standart

Taux de logs du pare-feu
Processeur Mémoire Espace disque dur
 Jusqu'à 500 logs/seconde Intel Xeon Quad Core 3.5 GHz/ 8 threads 8 GB 90 Go/jour pour 500 logs/seconde
 Plus de 500 logs/seconde Intel Xeon Quad Core 3,5 GHz/ 8 threads ou supérieur 16 GB 90 GB/jour
pour chaque 500 logs/seconde

Édition distribuée

Admin server

Processeur Mémoire Espace disque dur
Intel Xeon Quad Core 3,5 GHz/ 8 threads ou supérieur
CPU avec un score PassMark total combiné de 7 000 ou plus
8 GB 100 GB

Serveur de collecte

Taux de logs du pare-feu
Processeur Mémoire Espace disque dur
 Jusqu'à 500 logs/seconde Intel Xeon Quad Core 3.5 GHz/ 8 threads 8 GB 90 GB/jour pour 500 logs/seconde
 Plus de 500 logs/seconde Intel Xeon Quad Core 3,5 GHz/ 8 threads ou supérieur 16 GB 90 GB/jour
pour chaque 500 logs/seconde
Note :
  • Recommandation de l'unité centrale pour les déploiements utiliser le PassMark® de l'Union européenne. Pour en savoir plus, cliquez ici.
  • Nous recommandons vivement d'affecter une machine dédiée à Firewall Analyzer.

 

Exigences en matière de logiciels

Le tableau suivant présente la configuration logicielle recommandée pour l'installation de Firewall Analyzer.

Logiciel Exigences en matière de version pour l'évaluation
Exigences en matière de version pour la production
Windows OS Windows 10 (ou) Windows Server 2012 Windows Server 2022/ 2019/ 2016/ 2012 R2/ 2012
Linux OS Ubuntu 14 à 22.04/ CentOS 7/ Fedora 37/ Red Hat 7 à 9.4/ Opensuse 15.4/ Debian 10 à 11.6 Ubuntu 14 à 22.04/ Red Hat version 7 à 9.4/ CentOS Stream 9/ CentOS Stream 8/ CentOS 7
Navigateurs Chrome/ Firefox/ Edge Chrome (de préférence)/ Firefox/ Edge

 

Note: Privilège de l'utilisateur : Privilèges d'administrateur local requis pour l'installation de Firewall Analyzer.

 

Exigences en matière de port

Voici les ports et les protocoles que Firewall Analyzer utilise pour communiquer.

Ports utilisés par l'application

Port Protocol Type de port Utilisation Remarques
8060 TCP Statique Port du serveur web Peut être configuré à l'aide de ChangeWebServerPort.bat fichier.
22 TCP Statique Port SSH  
1433 TCP Statique (MS SQL) Port de la base de données Peut être modifié en conf/database_params.conf ou dbconfiguration.bat fichier.
13306 TCP Statique (PostgreSQL) Port de la base de données Peut être modifié en conf/database_params.conf fichier.
32000-32999     Wrapper  
31000-31999     JVM (pour connecter le Wrapper)  

Ports utilisés pour la surveillance

Port Protocol Type de port Usage Remarques
1514 UDP Statique Port Syslog  (Port de réception du log du pare-feu pour Firewall Analyzer) Peut être modifié via le client web.

Ports utilisés par les modules complémentaires

Pour les ports utilisés par les modules complémentaires d'OpMnager, voir la page de configuration requise pour OpManager.

 

Exigences en matière de base de données

Le tableau suivant répertorie les conditions de base requises pour le serveur de base de données de Firewall Analyzer.

PostgreSQL

  • Édition Standart - Fourni avec le produit (PostgreSQL version 14.7).
  • Édition Distribuée - Fourni avec le produit. Nous recommandons MS SQL.

Pour PostgreSQL à distance, Firewall Analyzer prend en charge les versions 14.7 à 14.x de PostgreSQL.

En cas de basculement, nous recommandons MS SQL.

Microsoft SQL

  1. Versions prises en charge

SQL 2019 (from build 125379) | SQL 2017 | SQL 2016 | SQL 2014

  1. Avis importants
    1. Pour la production, utilisez les versions 64 bits de SQL
    2. Le mode de récupération doit être réglé sur SIMPLE.
    3. SQL et Firewall Analyzer doivent se trouver sur le même réseau local. Actuellement, les installations SQL basées sur un réseau étendu ne sont pas prises en charge.
  2. Collation
    1. Anglais avec réglage de la collation (SQL_Latin1_General_CP1_CI_AS)
    2. Norvégien avec réglage de la collation (Danish_Norwegian_CI_AS)
    3. Chinois simplifié avec réglage de la collation (Chinese_PRC_CI_AS)
    4. Japonais avec réglage de la collation (Japanese_CI_AS)
    5. Allemand avec réglage de la collation (German_PhoneBook_CI_AS)
  3. Authentification
    • Mode mixte (MS SQL et authentification Windows).
  4. BCP
    • Les bcp.exe et bcp.rll doivent être disponible dans le Firewall Analyzer bin directory.
      L'utilitaire BCP fourni avec Microsoft SQL Server est un utilitaire de ligne de commande qui vous permet d'importer et d'exporter rapidement de grandes quantités de données dans et hors des bases de données du serveur SQL. The bcp.exe et bcp.rll seront disponible dans le répertoire d'installation de MSSQL. Si MSSQL se trouve sur une machine distante, copiez bcp.exe et bcp.rll et les coller dans le fichier <\Firewall Analyzer\bin> directory.
Note : La version du serveur SQL compatible avec le SQL Native Client doit être installée sur le même serveur.

 

 

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.