Publicité

Liens rapides

RSA Security Analytics
Guide de configuration d'Event
Stream Analysis S4

Publicité

Table des Matières
loading

Sommaire des Matières pour EMC2 RSA Stream Analysis S4

  • Page 1 RSA Security Analytics Guide de configuration d'Event Stream Analysis S4...
  • Page 2: License Agreement

    Copyright © 2010 - 2016 RSA, the Security Division of EMC. All rights reserved. Trademarks RSA, the RSA Logo and EMC are either registered trademarks or trademarks of EMC Corporation in the United States and/or other countries. All other trademarks used herein are the property of their respective owners. For a list of EMC trademarks, go to www.emc.com/legal/emc-corporation-trademarks.htm. License Agreement This software and the associated documentation are proprietary and confidential to EMC, are furnished under license, and may be used and copied only in accordance with the terms of such license and with the inclusion of the copyright notice below.
  • Page 3: Guide De Configuration D'event Stream Analysis S4

    Guide de configuration d'Event Stream Analysis S4 Guide de configuration d'Event Stream Analysis S4 • Guide de configuration d'Event Stream Analysis S4 ◦ Description matérielle de SA Event Stream Analysis (ESA) ◦ Montage de l'appliance et configuration des paramètres réseau ◦...
  • Page 4: Présentation

    Présentation Guide de configuration d'Event Stream Analysis S4 Présentation Ce document est un guide étape par étape pour installer l'appliance RSA Security Analytics Event Stream Analysis et la connecter à votre réseau. Contexte Les instructions de configuration matérielle dans le présent document concernent uniquement le matériel. Elles ne s'appliquent pas à...
  • Page 5: Description Matérielle De Sa Event Stream Analysis (Esa)

    Présentation Description matérielle de SA Event Stream Analysis (ESA) Présentation Cette section présente l'appliance RSA Event Stream Analysis de la gamme 4 et fournit une description des contrôles et des connecteurs, ainsi que certaines caractéristiques. Introduction L'appliance RSA Event Stream Analysis de la gamme 4 est livré avec le logiciel Event Stream Analysis installé. La configuration initiale du Event Stream Analysis sur votre réseau implique les étapes suivantes : 1.
  • Page 6: Matériel Fourni Par Le Client

    Matériel fourni par le client Matériel fourni par le client Pour terminer la procédure de configuration, vous aurez besoin des éléments suivants : • Un câble de réseau Ethernet • Câbles pour la connexion d'un moniteur ou d'un adaptateur KVM au port VGA et d'un clavier ou d'un adaptateur KVM au port •...
  • Page 7 Vue arrière de l'appliance Event Stream Analysis Vue arrière de l'appliance Event Stream Analysis Clé Description Bouton d'identification du système Voyant d'identification du système Port iDRAC Port série RS232 (connexion série pour les ordinateurs portables via DB9 ou serveur série) Port vidéo VGA (moniteur) Slot des cartes d'interface réseau : Contrôleur SAS installé...
  • Page 8 Caractéristiques techniques de l'appliance Event Stream Analysis Caractéristiques techniques de l'appliance Event Stream Analysis Encombrement 1U, profondeur complète Poids 17,69 kg Dimensions 48,23 cm (l) x 77,19 cm (p) x 4,26 cm (h) Remplaçables à chaud, redondant 750 W Les alimentations Autodétecteurs 100 à...
  • Page 9: Montage De L'appliance Et Configuration Des Paramètres Réseau

    Présentation Montage de l'appliance et configuration des paramètres réseau Présentation Cette section fournit des instructions pour connecter une appliance Security Analytics à votre réseau et configurer les paramètres de gestion initiaux sur l'appliance. Introduction Avant de commencer la configuration réseau, montez ou placez l'appliance en toute sécurité, conformément aux exigences du site.
  • Page 10: Console De L'appliance Via Une Connexion Réseau

    Console de l'appliance via une connexion réseau 1. Connectez un moniteur ou un adaptateur KVM au port VGA à l'arrière de l'appliance. 2. Connectez un clavier ou un adaptateur KVM à l'un des ports USB à l'arrière de l'appliance. 3. Connectez un câble d'alimentation à chacune des deux alimentations à l'arrière de l'appliance. Connectez les câbles d'alimentation à...
  • Page 11: Configurer L'interface Réseau

    Configurer l'interface réseau 1. Connectez un câble croisé entre un ordinateur et le port de gestion Ethernet à l'arrière de l'appliance. 2. Connectez les cordons d'alimentation aux connecteurs d'alimentation de l'appliance et du réceptacle d'alimentation. 3. L'adresse IP par défaut de l'appliance est définie en usine sur 192.168.1.1. Par conséquent, définissez l'adresse IP du système client sur le même sous-réseau.
  • Page 12: Définir Le Nom D'hôte

    Définir le nom d'hôte Paramètre Valeur NETMASK Adresse du masque de sous-réseau GATEWAY Adresse de passerelle par défaut HWADDR Adresse Mac de l'appliance ONBOOT TYPE Type de réseau 3. Pour redémarrer le service réseau, entrez la commande suivante : service network restart Définir le nom d'hôte La création du nom d'hôte du système est une tâche relativement simple, mais il peut être profitable de la prendre en considération pour limiter les problèmes courants.
  • Page 13: Configurer Le Fichier /Etc/Hosts

    Configurer le fichier /etc/hosts 1. Connectez-vous à l'appliance en tant qu'utilisateur racine. 2. Saisissez la commande suivante : vi /etc/resolv.conf Ajoutez les lignes suivantes au fichier pour chaque serveur DNS : nameserver <DNS_server_ip_address> search <domain_name> où est l'adresse IP de votre serveur DNS, et <DNS_server_ip_address>...
  • Page 14: Spécifier La Source De L'horloge Réseau

    Spécifier la source de l'horloge réseau Spécifier la source de l'horloge réseau Il est recommandé que tous les systèmes de la suite Security Analytics soient synchronisés à l'aide d'une source d'heure réseau afin que tous les services indiquent avec précision la même heure. Si cela n'est pas fait, alors l'heure sur les appliances peut ne pas être synchronisée, entraînant des requêtes pour une heure spécifique qui ne renvoient pas les résultats attendus.
  • Page 15: Fin De La Configuration D'event Stream Analysis (Esa) Dans Security Analytics

    Présentation Fin de la configuration d'Event Stream Analysis (ESA) dans Security Analytics Présentation Cette section fournit des instructions pour terminer la configuration de Event Stream Analysis et pour commencer l'agrégation dans Security Analytics. Introduction Les dernières étapes de configuration de l'appliance Event Stream Analysis sont effectuées à l'aide de Security Analytics.

Table des Matières