Sentinel Log Manager 1.2.2



Documents pareils
Boîte à outils OfficeScan

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

STATISTICA Version 12 : Instructions d'installation

CA ARCserve Backup Patch Manager pour Windows

Préparer la synchronisation d'annuaires

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Symantec Backup Exec.cloud

Symantec Backup Exec Remote Media Agent for Linux Servers

Retrospect 7.7 Addendum au Guide d'utilisation

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Guide de configuration de SQL Server pour BusinessObjects Planning

NetIQ Sentinel 7.1. Guide d'installation et de configuration. June 2013

Guide de prise en main Symantec Protection Center 2.1

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

IBM Tivoli Compliance Insight Manager

Station de gestion Dell OpenManage Guide d'installation de la version 7.1

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

BlackBerry Enterprise Server pour Microsoft Exchange

Aide d'active System Console

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

NetIQ Sentinel Guide d'installation et de configuration

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Guide de l'utilisateur de l'application mobile

Responsabilités du client

Kaspersky Security Center 9.0 Manuel d'implantation

Responsabilités du client

BlackBerry Enterprise Server Express for Microsoft Exchange

Guide d'installation. Release Management pour Visual Studio 2013

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

UltraBackup NetStation 4. Guide de démarrage rapide

MANUEL DE DEPLOIEMENT

Silk Central Notes de Release

Printer Administration Utility 4.2

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5.

Guide de déploiement

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Backup Exec 15. Guide d'installation rapide

Symantec Endpoint Protection Fiche technique

Pré-requis installation

Dell SupportAssist pour PC et tablettes Guide de déploiement

Clients et agents Symantec NetBackup 7

Spécifications de l'offre Surveillance d'infrastructure à distance

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Guide d'installation du token

FileMaker Server 13. Guide de démarrage

Pré-requis installation

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Sage CRM. 7.2 Guide de Portail Client

VERITAS Backup Exec TM 10.0 for Windows Servers

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Symantec Endpoint Protection

Guide pas à pas. McAfee Virtual Technician 6.0.0

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Description du logiciel Acronis Backup & Recovery 11.5

FileMaker 13. Guide ODBC et JDBC

Installation 4D. Configuration requise Installation et activation

Installation du client Cisco VPN 5 (Windows)

CA ARCserve D2D pour Linux

StorageTek Tape Analytics

Installation du client Cisco VPN 5 (Windows)

DirXML License Auditing Tool version Guide de l'utilisateur

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Suite SAP BusinessObjects Business Intelligence Version du document : 4.1 Support Package Guide de mise à jour du Support Package

1 Configuration requise pour le serveur primaire

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

KASPERSKY SECURITY FOR BUSINESS

contact@nqicorp.com - Web :

Symantec Network Access Control

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

MITEL MICOLLAB CLIENT

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Préconisations Techniques & Installation de Gestimum ERP

Le rôle Serveur NPS et Protection d accès réseau

Installation du client Cisco VPN 5 (Windows)

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Système Principal (hôte) 2008 Enterprise x64

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Symantec Backup Exec Guide d'installation rapide

Guide de démarrage rapide Express

MITEL UNIFIED COMMUNICATOR ADVANCED

LOGICIEL KIPICAM : Manuel d installation et d utilisation

Responsabilités du client

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

novdocx (fr) 16 April 2010 Guide d'installation Novell ZENworks 11 5 janvier Guide d'installation de ZENworks 11

et Groupe Eyrolles, 2006, ISBN :

Guide de l'utilisateur

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4

Transcription:

Sentinel Log Manager 1.2.2 Guide d installation Juillet 2014

Mentions légales NetIQ Sentinel est protégé par le brevet américain n 05829001. CE DOCUMENT ET LE LOGICIEL QUI Y EST DÉCRIT SONT FOURNIS CONFORMÉMENT AUX TERMES D UN ACCORD DE LICENCE OU D UN ACCORD DE NON-DIVULGATION, ET SONT SOUMIS AUXDITS TERMES. SAUF DISPOSITIONS EXPRESSÉMENT PRÉVUES DANS CET ACCORD DE LICENCE OU DE NON-DIVULGATION, NETIQ CORPORATION FOURNIT CE DOCUMENT ET LE LOGICIEL QUI Y EST DÉCRIT «EN L ÉTAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS DE MANIÈRE NON LIMITATIVE, TOUTE GARANTIE IMPLICITE DE VALEUR COMMERCIALE OU D ADÉQUATION À UN USAGE PARTICULIER. CERTAINS ÉTATS N AUTORISENT PAS LES EXCLUSIONS DE GARANTIE EXPLICITES OU IMPLICITES DANS LE CADRE DE CERTAINES TRANSACTIONS ; IL SE PEUT DONC QUE VOUS NE SOYEZ PAS CONCERNÉ PAR CETTE DÉCLARATION. À des fins de clarté, tout module, adaptateur ou autre équipement semblable («Module») est concédé sous licence selon les termes du Contrat de Licence Utilisateur Final relatif à la version appropriée du produit ou logiciel NetIQ auquel il fait référence ou avec lequel il interopère. En accédant à un module, en le copiant ou en l utilisant, vous acceptez d être lié auxdits termes. Si vous n acceptez pas les termes du Contrat de licence utilisateur final, vous n êtes pas autorisé à utiliser un module, à y accéder ou à le copier. Vous devez alors en détruire toutes les copies et contacter NetIQ pour obtenir des instructions supplémentaires. Ce document et le logiciel qui y est décrit ne peuvent pas être prêtés, vendus ou donnés sans l autorisation écrite préalable de NetIQ Corporation, sauf si cela est autorisé par la loi. Sauf dispositions contraires expressément prévues dans cet accord de licence ou de non-divulgation, aucune partie de ce document ou du logiciel qui y est décrit ne pourra être reproduite, stockée dans un système d extraction ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique ou autre, sans le consentement écrit préalable de NetIQ Corporation. Certaines sociétés, appellations et données contenues dans ce document sont utilisées à titre indicatif et ne représentent pas nécessairement des sociétés, personnes ou données réelles. Ce document peut contenir des imprécisions techniques ou des erreurs typographiques. Ces informations font périodiquement l objet de modifications, lesquelles peuvent être incorporées dans de nouvelles versions de ce document. NetIQ Corporation se réserve le droit d'apporter, à tout moment, des améliorations ou des modifications au logiciel décrit dans le présent document. Droits restreints sous les lois du gouvernement des États-Unis : si le logiciel et la documentation sont achetés par ou au nom du gouvernement des États-Unis ou par un entrepreneur principal ou un sous-traitant (à n'importe quel niveau) du gouvernement des États-Unis, conformément aux articles 48 C.F.R. 227.7202-4 (pour les achats effectués par le département de la Défense) et 48 C.F.R. 2.101 et 12.212 (pour les achats effectués par un autre département), les droits du gouvernement par concernant le logiciel et la documentation, ainsi que ses droits d'utiliser, de modifier, de reproduire, de publier, d'exécuter, d'afficher ou de divulguer le logiciel ou la documentation, seront soumis, à tous les égards, aux restrictions et droits de licence commerciale exposés dans l'accord de licence. 2014 NetIQ Corporation. Tous droits réservés. Pour plus d'informations sur les marques de NetIQ, consultez le site http:// www.netiq.com/company/legal/.

Table des matières À propos de ce guide 7 1 Introduction 9 1.1 Présentation du produit............................................................ 9 1.1.1 Sources d'événements....................................................11 1.1.2 Gestion de source d'événements............................................ 12 1.1.3 Collecte des données..................................................... 12 1.1.4 Gestionnaire des collecteurs................................................13 1.1.5 Stockage des données....................................................13 1.1.6 Recherche et création de rapports........................................... 14 1.1.7 Lien Sentinel............................................................ 14 1.1.8 Interface utilisateur Web................................................... 14 1.2 Présentation de l'installation........................................................ 15 2 Configuration système requise 17 2.1 Configuration matérielle requise.................................................... 17 2.1.1 Serveur Sentinel Log Manager.............................................. 17 2.1.2 Système des gestionnaires des collecteurs..................................... 19 2.1.3 Estimation des conditions de stockage des données............................. 19 2.1.4 Estimation de l'utilisation des E/S disque...................................... 20 2.1.5 Estimation de l'utilisation de la bande passante réseau........................... 21 2.1.6 Environnement virtuel..................................................... 21 2.2 Systèmes d'exploitation pris en charge............................................... 22 2.2.1 Sentinel Log Manager..................................................... 22 2.2.2 Gestionnaire des collecteurs................................................22 2.3 Navigateurs pris en charge........................................................ 22 2.3.1 Linux.................................................................. 23 2.3.2 Windows............................................................... 23 2.4 Environnement virtuel pris en charge................................................. 23 2.5 Connecteurs pris en charge........................................................ 23 2.6 Sources d'événements prises en charge.............................................. 24 2.7 Limites recommandées........................................................... 26 2.7.1 Limites du gestionnaire des collecteurs........................................ 26 2.7.2 Limites concernant les rapports.............................................. 27 2.7.3 Limites d'événements par seconde dans les actions.............................. 27 2.7.4 Limites SLES concernant les fichiers ouverts................................... 27 2.8 Performances des recherches et des rapports.........................................28 2.8.1 Vitesse de la recherche et de l'obtention de la réponse........................... 28 2.8.2 Vitesse de génération des rapports........................................... 29 3 Installation sur un système SLES 11 SP1 existant 31 3.1 Avant de commencer............................................................. 31 3.2 Installation standard.............................................................. 33 3.3 Installation personnalisée.......................................................... 34 3.4 Installation en mode silencieux..................................................... 36 3.5 Installation non-root.............................................................. 37 Table des matières 3

4 Installation de l'applicatif 39 4.1 Avant de commencer............................................................. 39 4.2 Ports utilisés.................................................................... 39 4.2.1 Ports ouverts sur le pare-feu................................................40 4.2.2 Ports utilisés localement................................................... 40 4.3 Installation de l'applicatif VMware................................................... 41 4.4 Installation de l'applicatif Xen....................................................... 42 4.5 Installation de l'applicatif sur du matériel.............................................. 44 4.6 Configuration post-installation de l'applicatif........................................... 45 4.6.1 Installation des outils VMware...............................................45 4.6.2 Connexion à l'interface Web de l'applicatif..................................... 45 4.7 Configuration de WebYaST........................................................ 46 4.8 Configuration de l'applicatif avec l'outil SMT (Subscription Management Tool)................. 47 4.8.1 Conditions préalables..................................................... 47 4.8.2 Configuration de l'applicatif................................................. 48 4.8.3 Mise à niveau de l'applicatif................................................. 48 4.9 Arrêt et démarrage de l'applicatif à l'aide de l'interface utilisateur Web....................... 48 4.10 Enregistrement pour obtenir les mises à jour........................................... 49 5 Mise à niveau de Sentinel Log Manager 51 5.1 Conditions préalables............................................................. 51 5.2 Mise à niveau du serveur Sentinel Log Manager........................................ 52 5.3 Mise à niveau du gestionnaire des collecteurs......................................... 54 5.4 Mise à niveau de l'applicatif....................................................... 54 5.4.1 Mise à niveau de l'applicatif à l'aide de WebYast................................ 54 5.4.2 Mise à niveau de l'applicatif à l'aide de Zypper.................................. 55 5.4.3 Mise à niveau de l'applicatif à l'aide de SMT.................................... 56 5.5 Mise à niveau des plug-ins Sentinel.................................................. 56 6 Connexion à l'interface Web 57 7 Installation de gestionnaires des collecteurs supplémentaires 59 7.1 Avant de commencer............................................................. 59 7.2 Avantages de l'installation de gestionnaires des collecteurs supplémentaires................. 60 7.3 Installation de gestionnaires des collecteurs supplémentaires............................. 60 8 Désinstallation 63 8.1 Désinstallation de l'applicatif....................................................... 63 8.2 Désinstallation de Sentinel Log Manager.............................................. 63 8.3 Désinstallation du gestionnaire des collecteurs......................................... 64 8.3.1 Désinstallation du gestionnaire des collecteurs sous Linux......................... 64 8.3.2 Désinstallation du gestionnaire des collecteurs sous Windows...................... 64 8.3.3 Nettoyage manuel des répertoires............................................ 65 A Dépannage - installation 67 A.1 Échec de la mise à niveau de Sentinel Log Manager si le mot de passe dbauser ne correspond pas à celui repris dans le fichier.pgpass.................................... 67 A.2 Échec de l'installation en raison d'une configuration réseau incorrecte....................... 68 A.3 Problème de configuration du réseau avec VMware Player 3 sous SLES 11.................. 68 4 Guide d'installation de Novell Sentinel Log Manager 1.2.2

A.4 Le gestionnaire des collecteurs génère une exception sous Windows 2008 lorsque le contrôle d'accès utilisateur est activé........................................................ 69 A.5 Mise à niveau de Sentinel Log Manager installé par un utilisateur non-root autre que novell...... 70 A.6 L'UUID n'est pas créé pour les gestionnaires des collecteurs ayant fait l'objet d'une création d'image........................................................................ 70 Terminologie Sentinel 71 Table des matières 5

6 Guide d'installation de Novell Sentinel Log Manager 1.2.2

À propos de ce guide Ce guide fournit un aperçu de Novell Sentinel Log Manager et de son installation. Chapitre 1, «Introduction», page 9 Chapitre 2, «Configuration système requise», page 17 Chapitre 3, «Installation sur un système SLES 11 SP1 existant», page 31 Chapitre 4, «Installation de l'applicatif», page 39 Chapitre 5, «Mise à niveau de Sentinel Log Manager», page 51 Chapitre 6, «Connexion à l'interface Web», page 57 Chapitre 7, «Installation de gestionnaires des collecteurs supplémentaires», page 59 Chapitre 8, «Désinstallation», page 63 Annexe A, «Dépannage - installation», page 67 «Terminologie Sentinel» page 71 Public Ce guide est destiné aux administrateurs du gestionnaire des journaux Novell Sentinel et à ses utilisateurs finals. Commentaires Nous souhaiterions connaître vos commentaires et suggestions sur ce guide et les autres documentations fournies avec ce produit. Utilisez la fonction Commentaires de l'utilisateur au bas de chaque page de la documentation en ligne ou accédez au site Web Novell de commentaires sur la documentation (http://www.novell.com/documentation/feedback.html) pour y entrer vos commentaires. Documentation supplémentaire Pour plus d'informations sur la création de vos propres plug-ins (par exemple JasperReports), reportez-vous à la page Web du SDK de Sentinel (http://developer.novell.com/wiki/index.php/ Develop_to_Sentinel). L'environnement de création de plug-ins de rapport Sentinel Log Manager est identique à celui décrit pour Novell Sentinel. Pour plus d'informations sur la documentation de Sentinel, reportez-vous au site Web de documentation de Sentinel (http://www.novell.com/documentation/sentinel61/index.html). Pour obtenir de la documentation supplémentaire concernant la configuration de Sentinel Log Manager, consultez le Sentinel Log Manager 1.2.2 Administration Guide (Guide d'administration de Sentinel Log Manager 1.2). Contacter Novell Site Web de Novell (http://www.novell.com) À propos de ce guide 7

Support technique de Novell (http://support.novell.com/ phone.html?sourceidint=suplnav4_phonesup) Auto-assistance Novell (http://support.novell.com/ support_options.html?sourceidint=suplnav_supportprog) Site de téléchargement des correctifs (http://download.novell.com/index.jsp) Support Novell 24 heures sur 24, 7 jours sur 7 (http://www.novell.com/company/contact.html) Sentinel TIDS (http://support.novell.com/products/sentinel) Forum de support de la communauté Sentinel (http://forums.novell.com/novell-productsupport-forums/sentinel/) 8 Guide d'installation de Novell Sentinel Log Manager 1.2.2

1 1Introduction Novell Sentinel Log Manager collecte et gère les données de nombreux types de périphériques et d'applications, y compris les systèmes de détection d'intrusions, les pare-feux, les systèmes d'exploitation, les routeurs, les serveurs Web, les bases de données, les commutateurs, les gros systèmes et les sources d'événements d'antivirus. Il permet de traiter un taux d'événements élevé, de conserver des données à long terme ainsi que sur la base de stratégies, de regrouper des données régionales et fournit des fonctions simples de recherche et de création de rapports pour une vaste gamme d'applications et de périphériques. Section 1.1, «Présentation du produit», page 9 Section 1.2, «Présentation de l'installation», page 15 1.1 Présentation du produit Novell Sentinel Log Manager 1.2 fournit aux organisations une solution flexible et évolutive pour la gestion des journaux. Capable de surmonter les difficultés liées à la gestion et la collecte de base des journaux, Novell Sentinel Log Manager se positionne également comme une solution complète axée sur la réduction des coûts et de la complexité du risque de gestion, tout en simplifiant les exigences de mise en conformité. Introduction 9

Figure 1-1 Architecture de Novell Sentinel Manager Log Manager Appliance Base de données de configuration (PostgreSQL) Zone de stockage des événements en ligne Zone de stockage des événements archivés Partition 1 Partition 2 Données brutes Données brutes Partition N-2 (zip) Événements Événements NFS CIFS Partition N-1 (zip) Index des événements Index des événements Partition N (zip) Dispositifs Rechercher SLES Rechercher HP-UX Enterasys Dragon Tripwire IBM AIX Check Point IPS Pare-feu Cisco Service de collecte des données Gestion de source d'événements Canaux DAS (Data Access Service) Proxy SSL Configuration Gestion des utilisateurs Service de création de rapports (Jasper) Stockage des rapports Exécution des rapports Bus de messages (ActiveMQ) Rechercher SSL Conteneur Servlet Tomcat Service d'événements Stockage des données brutes/des événements Recherche d'événements Archivage Gestion à distance des communications GWT JSP SSL SSL Client https Collector Manager Lite ESM Swing UI Java Web Start Firefox/Internet Explorer 10 Guide d'installation de Novell Sentinel Log Manager 1.2.2

Novell Sentinel Log Manager intègre les fonctions suivantes : des fonctionnalités de recherche distribuée qui permettent aux clients de rechercher des événements collectés, non seulement sur le serveur Sentinel Log Manager local, mais également sur un ou plusieurs serveurs Sentinel Log Manager à partir d'une console centralisée ; des rapports de conformité précréés pour simplifier la tâche de génération des rapports de conformité pour une analyse d'audit ou d'investigation ; la mise à la disposition des clients d'une technologie de stockage non propriétaire leur permettant d'utiliser leur infrastructure existante pour une meilleure gestion des coûts. une interface utilisateur améliorée basée sur un navigateur prenant en charge la collecte, le stockage, la création de rapports ainsi que la recherche de données dans les journaux afin de simplifier considérablement les tâches de surveillance et de gestion. des contrôles granulaires et efficaces ainsi de options de personnalisation pour les administrateurs IT par le biais de nouvelles fonctions d'autorisations pour les groupes et les utilisateurs afin d'améliorer la transparence des activités au sein de l'infrastructure IT. Cette section contient les informations suivantes : Section 1.1.1, «Sources d'événements», page 11 Section 1.1.2, «Gestion de source d'événements», page 12 Section 1.1.3, «Collecte des données», page 12 Section 1.1.4, «Gestionnaire des collecteurs», page 13 Section 1.1.5, «Stockage des données», page 13 Section 1.1.6, «Recherche et création de rapports», page 14 Section 1.1.7, «Lien Sentinel», page 14 Section 1.1.8, «Interface utilisateur Web», page 14 1.1.1 Sources d'événements Novell Sentinel Log Manager collecte des données à partir de sources d'événements qui génèrent des journaux dans syslog, le journal des événements, les fichiers, les bases de données Windows, SNMP, Novell Audit, SDEE (Security Device Event Exchange), OPSEC (Open Platforms for Security) de Check Point et d'autres mécanismes et protocoles de stockage. Sentinel Log Manager prend en charge toutes les sources d'événements à condition que des connecteurs soient adaptés à l'analyse des données provenant de ces dernières. Novell Sentinel Log Manager fournit des collecteurs pour de nombreuses sources d'événements. Le collecteur générique des événements collecte et traite les données provenant de sources d'événements non reconnues mais pour lesquelles il existe des connecteurs appropriés. Vous pouvez configurer les sources d'événements pour la collecte de données à l'aide de l'interface Gestion de source d'événements. Pour obtenir une liste complète des sources d'événements prises en charge, reportez-vous à la Section 2.6, «Sources d'événements prises en charge», page 24. Introduction 11

1.1.2 Gestion de source d'événements L'interface Gestion de source d'événements permet d'importer et de configurer les connecteurs et collecteurs Sentinel 6.0 et 6.1. Vous pouvez effectuer les tâches suivantes à partir de la vue en direct de la fenêtre Gestion de source d'événements : ajouter ou éditer des connexions aux sources d'événements à l'aide des assistants de configuration ; afficher l'état en temps réel des connexions aux sources d'événements ; importer ou exporter la configuration des sources d'événements dans la vue en direct ou à partir de cette dernière ; afficher et configurer des connecteurs et collecteurs installés avec Sentinel ; importer ou exporter des connecteurs et collecteurs vers un espace de stockage centralisé ou à partir de ce dernier ; surveiller les flux de données à l'aide des collecteurs et des connecteurs configurés. afficher des informations sur les données brutes ; concevoir, configurer et créer les composants de la hiérarchie de la source d'événements et exécuter les opérations requises à l'aide de ces composants. Pour plus d'informations, reportez-vous à la section Gestion de source d'événements du Guide de l'utilisateur de Sentinel (http://www.novell.com/documentation/sentinel61/#admin). 1.1.3 Collecte des données Novell Sentinel Log Manager collecte les données à partir de sources d'événements configurées à l'aide des connecteurs et collecteurs. Les collecteurs sont des scripts qui analysent les données à partir d'une multitude de sources d'événements dans la structure d'événements Sentinel normalisée ou dans certains cas, qui collectent d'autres formes de données à partir de sources de données externes. Chaque collecteur doit être déployé avec un connecteur compatible. Les connecteurs facilitent la connectivité entre les collecteurs Sentinel Log Manager et les sources de données ou d'événements. Novell Sentinel Log Manager prend en charge l'interface utilisateur Web améliorée pour syslog et Novell Audit afin de collecter aisément des journaux à partir de différentes sources d'événements. Pour collecter les données, Novell Sentinel Log Manager utilise de nombreuses méthodes de connexion : Le connecteur syslog accepte et configure automatiquement les sources de données syslog qui envoient des données sur les protocoles UDP (User Datagram Protocol), TCP (Transmission Control Protocol) ou le protocole sécurisé TLS (Transport Layer System). Le connecteur d'audit accepte et configure automatiquement les sources de données Novell activées pour l'audit. Le connecteur de fichier lit les fichiers journaux. Le connecteur SNMP reçoit les trappes SNMP. Le connecteur JDBC lit à partir des tables de base de données. Le connecteur WMS accède aux journaux des événements Windows sur les bureaux et les serveurs. 12 Guide d'installation de Novell Sentinel Log Manager 1.2.2

Le connecteur SDEE se connecte aux périphériques qui prennent en charge le protocole SDEE, tels que les périphériques Cisco. Le connecteur LEA (Log Export API) de Check Point facilite l'intégration entre les collecteurs Sentinel et les serveurs pare-feu Check Point. Le connecteur de lien Sentinel accepte les données d'autres serveurs Novell Sentinel Log Manager. Le connecteur de processus accepte les données de processus personnalisés qui génèrent des journaux d'événements. Vous pouvez également acheter une licence supplémentaire afin de télécharger des connecteurs pour des systèmes d'exploitation SAP et gros systèmes. Pour obtenir une licence, appelez le 001-800-529-3400 ou contactez le support technique de Novell (http://support.novell.com). Pour plus d'informations sur la configuration des connecteurs, consultez les documents relatifs aux connecteurs sur le site Web des plug-ins Sentinel (http://support.novell.com/products/sentinel/ secure/sentinelplugins.html). Pour plus d'informations sur la configuration de la collecte des données, reportez-vous à la section «Configuring Data Collection» (Configuration de la collecte des données) du Sentinel Log Manager 1.2.2 Administration Guide (Guide d'administration de Sentinel Log Manager 1.2). REMARQUE : vous devez toujours télécharger et importer la dernière version des collecteurs et des connecteurs. Des mises à jour régulières de collecteurs et de connecteurs sont publiées sur le site Web des plug-ins Sentinel 6.1 (http://support.novell.com/products/sentinel/secure/sentinelplugins.html). Les mises à jour des connecteurs et collecteurs incluent des correctifs, la prise en charge d'événements supplémentaires ainsi que des améliorations de performances. 1.1.4 Gestionnaire des collecteurs Le gestionnaire des collecteurs fournit un point flexible de collecte de données pour Sentinel Log Manager. Novell Sentinel Log Manager installe un gestionnaire des collecteurs par défaut pendant l'installation. Vous pouvez toutefois installer des gestionnaires des collecteurs à distance aux emplacements appropriés de votre réseau. Ces gestionnaires des collecteurs distants exécutent des connecteurs et des collecteurs et transfèrent les données collectées à Novell Sentinel Log Manager à des fins de stockage et de traitement. Pour obtenir des informations sur l'installation de gestionnaires des collecteurs supplémentaires, reportez-vous à la section «Installation de gestionnaires des collecteurs supplémentaires» page 60. 1.1.5 Stockage des données Les données sont transférées des composants de collecte de données vers des composants de stockage de données. Ces composants utilisent un système d'indexation et de stockage des données basé sur les fichiers pour conserver les données des journaux de périphérique collectées ainsi qu'une base de données PostgreSQL pour conserver les données de configuration Novell Sentinel Log Manager. Les données sont d'abord stockées dans un format compressé sur le système de fichiers du serveur avant d'être stockées à long terme à un emplacement configuré. Leur stockage peut être local ou s'effectuer via un partage NFS ou SMB (CIFS) monté à distance. Les fichiers de données sont supprimés des emplacements de stockage locaux et réseau selon une planification configurée dans la stratégie de conservation des données. Introduction 13

Vous pouvez configurer des stratégies de conservation des données afin que les données situées à l'emplacement de stockage spécifié soient supprimées lorsque leur limite de conservation est atteinte ou lorsque l'espace disponible passe sous la limite de la valeur d'espace disque spécifiée. Pour plus d'informations sur la configuration du stockage des données, reportez-vous à la section «Configuring Data Storage» (Configuration du stockage des données) du Sentinel Log Manager 1.2.2 Administration Guide (Guide d'administration de Sentinel Log Manager 1.2). 1.1.6 Recherche et création de rapports Les composants de recherche et de création de rapports vous aident à rechercher et à créer des rapports sur les données de journaux d'événements contenues dans les systèmes d'indexation et de stockage des données locaux et réseau. Les données d'événement stockées peuvent être recherchées de façon générique ou par rapport à des champs d'événement spécifiques tels qu'un nom d'utilisateur source. Les résultats de recherche peuvent encore être affinés ou filtrés et enregistrés en tant que modèle de rapport à utiliser ultérieurement. Sentinel Log Manager est livré avec des rapports préinstallés. Des rapports supplémentaires peuvent toutefois être téléchargés. Vous pouvez exécuter des rapports à un moment planifié ou lorsque cela est nécessaire. Pour plus d'informations sur la liste des rapports par défaut, reportez-vous à la section «Reporting» (Création de rapports) du Sentinel Log Manager 1.2.2 Administration Guide (Guide d'administration de Sentinel Log Manager 1.2). Pour plus d'informations sur la recherche d'événements et la génération de rapports, reportez-vous aux sections «Searching Events» (Recherche d'événements) et «Reporting» (Création de rapports) du Sentinel Log Manager 1.2.2 Administration Guide (Guide d'administration de Sentinel Log Manager 1.2.2). 1.1.7 Lien Sentinel Le lien Sentinel (Sentinel Link) permet de transférer des données d'événements d'un gestionnaire des journaux Sentinel à un autre. Lorsque les gestionnaires des journaux Sentinel sont hiérarchisés, des journaux complets peuvent être conservés à plusieurs emplacements régionaux tandis que les événements plus importants sont réacheminés vers un seul gestionnaire de journaux Sentinel utilisé pour les recherches centralisées et la création de rapports. En outre, le lien Sentinel peut transférer les événements importants à Novell Sentinel, un système SIEM (Security Information Event Management) complet pour une corrélation avancée, le traitement des incidents et l'apport d'informations contextuelles très importantes, telles que des informations sur l'identité ou le niveau de gravité du serveur provenant d'un système de gestion des identités. 1.1.8 Interface utilisateur Web Novell Sentinel Log Manager est livré avec une interface utilisateur Web pour configurer et utiliser le gestionnaire des journaux. La fonctionnalité de l'interface utilisateur est fournie par un serveur Web et une interface graphique basée sur Java Web Start. Toutes les interfaces utilisateur communiquent avec le serveur à l'aide d'une connexion codée. L'interface Web du gestionnaire des journaux Novell Sentinel vous permet d'effectuer les opérations suivantes : rechercher des événements ; enregistrer des critères de recherche sous la forme d'un modèle de rapport ; 14 Guide d'installation de Novell Sentinel Log Manager 1.2.2

afficher et gérer des rapports ; lancer l'interface de gestion de source d'événements pour configurer la collecte de données pour les sources de données autres que les applications Novell et syslog (fonction réservée aux administrateurs) ; configurer le réacheminement des données (fonction réservée aux administrateurs) ; télécharger le programme d'installation de Sentinel Collector Manager pour une installation à distance (fonction réservée aux administrateurs) ; afficher l'état de santé des sources d'événements (fonction réservée aux administrateurs) ; configurer la collecte des données pour les sources de données syslog et Novell (fonction réservée aux administrateurs) ; configurer le stockage des données et afficher l'état de santé de la base de données (fonction réservée aux administrateurs) ; configurer l'archivage des données (fonction réservée aux administrateurs) ; configurer des opérations associées pour envoyer les données d'événement correspondantes aux canaux de sortie (fonction réservée aux administrateurs) ; gérer les comptes et autorisations utilisateur (fonction réservée aux administrateurs). 1.2 Présentation de l'installation Novell Sentinel Log Manager peut être installé en tant qu'applicatif ou sur un système d'exploitation SLES (SUSE Linux Enterprise Server) 11 SP1 existant. Lorsque Sentinel Log Manager est installé en tant qu'applicatif, le serveur du gestionnaire des journaux est installé sur un système d'exploitation SLES 11 SP1. Novell Sentinel Log Manager installe par défaut les composants suivants : le serveur Sentinel Log Manager ; un serveur de communication ; un serveur Web et une interface utilisateur Web ; Serveur de rapports Gestionnaire des collecteurs Certains de ces composants requièrent une configuration supplémentaire. Novell Sentinel Log Manager installe un gestionnaire des collecteurs par défaut. Si vous en souhaitez d'autres, vous pouvez les installer séparément sur des machines distantes. Pour plus d informations, reportez-vous à la Chapitre 7, «Installation de gestionnaires des collecteurs supplémentaires», page 59. Introduction 15

16 Guide d'installation de Novell Sentinel Log Manager 1.2.2

2 2Configuration système requise Les sections suivantes décrivent le matériel, le système d'exploitation, le navigateur, les connecteurs pris en charge ainsi que les exigences de compatibilité de la source d'événements pour Novell Sentinel Log Manager. Section 2.1, «Configuration matérielle requise», page 17 Section 2.2, «Systèmes d'exploitation pris en charge», page 22 Section 2.3, «Navigateurs pris en charge», page 22 Section 2.4, «Environnement virtuel pris en charge», page 23 Section 2.5, «Connecteurs pris en charge», page 23 Section 2.6, «Sources d'événements prises en charge», page 24 Section 2.7, «Limites recommandées», page 26 Section 2.8, «Performances des recherches et des rapports», page 28 2.1 Configuration matérielle requise Section 2.1.1, «Serveur Sentinel Log Manager», page 17 Section 2.1.2, «Système des gestionnaires des collecteurs», page 19 Section 2.1.3, «Estimation des conditions de stockage des données», page 19 Section 2.1.4, «Estimation de l'utilisation des E/S disque», page 20 Section 2.1.5, «Estimation de l'utilisation de la bande passante réseau», page 21 Section 2.1.6, «Environnement virtuel», page 21 2.1.1 Serveur Sentinel Log Manager Novell Sentinel Log Manager est pris en charge sur des processeurs Intel Xeon et AMD Opteron 64 bits, mais pas sur des processeurs Itanium. Le tableau suivant répertorie les recommandations en matière de configuration matérielle pour un système de production qui conserve les données en ligne pendant 90 jours. Ces recommandations correspondent à une taille d'événement moyenne de 300 octets. Tableau 2-1 Configuration matérielle requise pour Sentinel Log Manager Configuration requise Sentinel Log Manager (500 EPS) Sentinel Log Manager (2 500 EPS) Sentinel Log Manager (7 500 EPS) Compression Jusqu'à 10:1 Jusqu'à 10:1 Jusqu'à 10:1 Configuration système requise 17

Configuration requise Sentinel Log Manager (500 EPS) Sentinel Log Manager (2 500 EPS) Sentinel Log Manager (7 500 EPS) Nbre max. de sources d'év. Jusqu'à 1000 Jusqu'à 1000 Jusqu'à 2000 Taux max. d'év. 500 2500 7 500 UC Une UC Intel Xeon E5450 3 GHz (4 coeurs) ou Une UC Intel Xeon E5450 3 GHz (4 coeurs) ou Deux UC Intel Xeon X5470 3,33 GHz (4 coeurs) (total de 8 coeurs) Deux UC Intel Xeon L5240 3-(2 coeurs) (total de 4 coeurs) Deux UC Intel Xeon L5240 3-(2 coeurs) (total de 4 coeurs) Mémoire RAM (Random Access Memory) 4Go 4Go 8 Go Stockage local (30 jours) 2x 500 Go, unités RPM 7,2 k (RAID matériel avec cache de 256 Mo, RAID 1) 4x 10 To, unités RPM 7,2 k (RAID matériel avec cache de 256 Mo, RAID 1) 16 x 600 Go, unités RPM 15 k, (matériel RAID avec cache de 512 Mo, RAID 10) ou sousréseau de stockage (SAN) équivalent Stockage en réseau (90 jours) 600 Go 2 To 5.8 To Suivez les instructions suivantes pour bénéficier de performances système optimales : L'espace de stockage local doit disposer d'un espace suffisant pour contenir l'équivalent d'au moins 5 jours de données d'événement et de données brutes. Pour plus d'informations sur le calcul des exigences de stockage des données, reportez-vous à la section Section 2.1.3, «Estimation des conditions de stockage des données», page 19. Le stockage en réseau contient toutes les données stockées pendant 90 jours, y compris la copie entièrement compressée des données d'événement dans une zone de stockage locale. Une copie des données d'événement est conservée dans une zone de stockage locale à des fins de recherche et de création de rapport. La taille de la zone de stockage locale peut être réduite si nécessaire. Toutefois, en raison de la surcharge d'informations provoquée par la décompression des données, une diminution de 70 % des performances est estimée pour les opérations de recherche et de création de rapport à partir de ces données qui autrement seraient conservées dans la zone de stockage local. Vous devez configurer l'emplacement de stockage en réseau sur un sous-réseau de stockage (SAN) multi-unité externe ou un stockage en réseau (NAS). Une machine peut inclure plusieurs sources d'événements. Par exemple, un serveur Windows peut inclure deux sources d'événements Sentinel pour pouvoir collecter simultanément les données d'un système d'exploitation Windows et d'une base de données SQL Server hébergée sur cette machine.. Le volume d'état stable recommandé est 80 % du nombre maximum d'eps sous licence. Novell recommande d'ajouter des instances Sentinel Log Manager supplémentaires si cette limite est atteinte. les limites maximales de sources d'événements ne sont pas des limites fixes, mais sont des recommandations basées sur des tests de performances effectués par Novell et supposent un faible taux d'événements moyen par seconde par source d'événements (moins de 3 EPS). Des taux d'eps plus élevés donnent lieu à des sources d'événements moins durables. Vous pouvez 18 Guide d'installation de Novell Sentinel Log Manager 1.2.2

utiliser l'équation (nombre maximum de sources d'événements) x (moyenne d'eps par source d'événements) = taux d'événement maximum pour obtenir les limites approximatives de votre taux d'eps moyen ou nombre d'événements sources spécifiques, pour autant que le nombre maximum de sources d'événements ne dépasse pas la limite indiquée ci-dessus. 2.1.2 Système des gestionnaires des collecteurs Un Intel Xeon X5570 de 2,93 GHz (4 coeurs) 4Go de RAM 10 Go d'espace sur le disque dur 2.1.3 Estimation des conditions de stockage des données Sentinel Log Manager permet de conserver des données brutes pendant longtemps pour satisfaire à des exigences légales ou autres. Il utilise la compression pour vous permettre d'utiliser efficacement votre espace de stockage local et réseau. Les besoins en stockage peuvent toutefois augmenter au fil du temps. Pour ne pas devoir supporter les coûts engendrés par des systèmes volumineux, vous pouvez utiliser des systèmes de stockage de données économiques pour conserver les données à long terme. Les systèmes de stockage sur bande magnétique constituent la solution à la fois la plus courante et la moins onéreuse. Toutefois, ils présentent l'inconvénient de ne pas permettre un accès aléatoire aux données stockées, une condition pourtant nécessaire pour effectuer des recherches rapides. Dès lors, une approche hybride en la matière est souhaitable pour que les données sur lesquelles effectuer vos recherches soient disponibles sur un système de stockage à accès aléatoire et que celles à conserver (non utilisées pour les recherches) soient enregistrées sur un support économique, tel qu'une bande. Pour obtenir des instructions sur la mise en oeuvre de cette approche hybride, reportez-vous à la section «Using Sequential-Access Storage for Long Term Data Storage» (Utilisation d'un stockage des données à long terme à accès séquentiel) du Sentinel Log Manager 1.2.2 Administration Guide (Guide d'administration de Sentinel Log Manager 1.2). Pour déterminer la quantité d'espace de stockage à accès aléatoire requise pour Sentinel Log Manager, estimez d'abord le nombre de jours de données pour lesquels vous devez régulièrement effectuer des recherches ou exécuter des rapports. Vous devez disposer de suffisamment d'espace à utiliser pour l'archivage des données sur le disque dur soit en local sur la machine Sentinel Log Manager, soit à distance sur les protocoles SMB (Server Message Block), CIFS, NFS (Network File System) ou sur le sous-réseau de stockage (SAN) pour Sentinel Log Manager. En plus de la configuration minimale requise, vous devez disposer d'une quantité d'espace supplémentaire sur le disque dur : pour pouvoir assimiler les taux de données supérieurs à ceux prévus ; pour pouvoir recopier les données des bandes dans Sentinel Log Manager afin d'effectuer des recherches et de créer des rapports sur des données historiques. Utilisez les formules suivantes pour estimer la quantité d'espace requise pour stocker les données : Stockage local des événements (partiellement compressés) : {taille moyenne en octets par événement} x {nombre de jours} x {événements par seconde} x 0,00007 = Taille totale du stockage nécessaire en Go La taille d'un événement est généralement comprise entre 300 et 1 000 octets. Configuration système requise 19

Stockage en réseau des événements (entièrement compressés) : {taille moyenne en octets par événement} x {nombre de jours} x {événements par seconde} x 0,00002 = Taille totale du stockage nécessaire en Go Stockage de données brutes (entièrement compressées dans les zones de stockage local et de stockage en réseau) : {taille moyenne en octets par enregistrement de données brutes} x {nombre de jours} x {événements par seconde} x 0,000012 = Taille totale du stockage nécessaire en Go La taille moyenne des données brutes est généralement de 200 octets. Taille totale du stockage local (avec stockage réseau activé) : {Taille du stockage local des événements pendant le nombre de jours souhaité} + {Taille du stockage de données brutes d'une journée} = Taille totale du stockage nécessaire en Go Si le stockage en réseau est activé, les données d'événement sont déplacées vers le stockage en réseau lorsque le stockage local est saturé. Les données brutes, en revanche, ne sont stockées sur le stockage local que temporairement avant d'être déplacées vers le stockage en réseau. Le déplacement des données brutes du stockage local vers le stockage en réseau prend généralement moins d'une journée. Taille totale du stockage local (avec stockage réseau désactivé) : {Taille du stockage local des événements pendant la durée de conservation} + {Taille du stockage de données brutes pendant la durée de conservation} = Taille totale du stockage nécessaire en Go Taille totale du stockage réseau : {Taille du stockage réseau des événements pendant la durée de conservation} + {Taille du stockage de données brutes pendant la durée de conservation} = Taille totale du stockage nécessaire en Go REMARQUE : Les coefficients de chaque formule représentent la valeur ((secondes par jour) x (Go par octet) x taux de compression). Il ne s'agit là que d'estimations qui peuvent varier en fonction de la taille des données d'événement, ainsi que de celle des données compressées. L'expression «partiellement compressées» signifie que les données sont compressées, mais que l'index des données ne l'est pas. L'expression «entièrement compressées» signifie que les données d'événement et les données d'index sont compressées. Le taux de compression des données d'événement est généralement de 10:1. Le taux de compression de l'index est généralement de 5:1. L'index permet d'optimiser la recherche dans les données. Les formules ci-dessus vous permettent également de déterminer la quantité d'espace de stockage requise pour un système de stockage des données à long terme tel qu'une bande. 2.1.4 Estimation de l'utilisation des E/S disque Utilisez les formules suivantes pour estimer l'utilisation du disque sur le serveur à différents taux d'événements par seconde. Données écrites sur le disque (kilo-octets par seconde) : (taille moyenne d'événement en octets + taille moyenne des données brutes en octets) x (événements par seconde) x coefficient de compression de 0,004 = données écrites par seconde sur le disque Par exemple, à 500 événements par seconde, pour une taille moyenne d'événement de 464 octets et une taille moyenne des données brutes de 300 octets dans le fichier journal, les données écrites sur le disque sont déterminées comme suit : (464 octets + 300 octets) x 500 événements par seconde x 0,004 = 1 558 Ko 20 Guide d'installation de Novell Sentinel Log Manager 1.2.2

Nombre de requêtes d'e/s sur le disque (nombre de transferts par seconde) : (taille moyenne d'événement en octets + taille moyenne des données brutes en octets) x (événements par seconde) x coefficient de compression de 0,00007 = requêtes d'e/s par seconde sur le disque Par exemple, à 500 événements par seconde, pour une taille moyenne d'événement de 464 octets et une taille moyenne des données brutes de 300 octets dans le fichier journal, le nombre de requêtes d'e/s par seconde sur le disque est déterminé comme suit : (464 octets + 300 octets) x 500 événements par seconde x 0,00007 = 26 transferts par seconde Nombre de blocs écrits par seconde sur le disque : (taille moyenne d'événement en octets + taille moyenne des données brutes en octets) x (événements par seconde) x coefficient de compression de 0,008 = nombre de blocs écrits par seconde sur le disque Par exemple, à 500 événements par seconde, pour une taille moyenne d'événement de 464 octets et une taille moyenne des données brutes de 300 octets dans le fichier journal, le nombre de blocs écrits par seconde sur le disque est déterminé comme suit : (464 octets + 300 octets) x 500 événements par seconde x 0,008 = 3 056 Données lues par seconde sur le disque lors d'une recherche : (taille moyenne d'événement en octets + taille moyenne des données brutes en octets) x (nombre d'événements correspondant à l'interrogation en millions) x coefficient de compression de 0,013 = kilo-octets lus par seconde depuis le disque Par exemple, à 3 millions d'événements correspondant à la requête de recherche, pour une taille moyenne de 464 octets par événement et une taille moyenne de 300 octets par donnée brute dans le fichier journal, la quantité de données lues par seconde à partir du disque est déterminée comme suit : (464 octets + 300 octets) x 3 x 0,013 = 300 Ko 2.1.5 Estimation de l'utilisation de la bande passante réseau Utilisez les formules suivantes pour estimer l'utilisation de la bande passante réseau sur le serveur à différents taux d'événements par seconde : {taille moyenne d'événement en octets + taille moyenne des données brutes en octets} x {événements par seconde} x coefficient de compression de 0,0003 = bande passante réseau en Kbits/s) (kilobits par seconde) Par exemple, à 500 événements par seconde, pour une taille moyenne d'événement de 464 octets et une taille moyenne des données brutes de 300 octets dans le fichier journal, l'utilisation de la bande passante réseau est déterminée comme suit : (464 octets + 300 octets) x 500 événements par seconde x 0,0003 = 115 Kbits/s 2.1.6 Environnement virtuel Sentinel Log Manager a été testé de manière approfondie et est entièrement pris en charge sur les serveurs VMware ESX. Pour obtenir des performances comparables aux résultats des tests effectués sur la machine physique sur ESX ou dans tout autre environnement virtuel, les caractéristiques de mémoire, d'uc, d'espace disque et d'e/s de l'environnement doivent être conformes aux recommandations de la machine physique. Pour accéder aux recommandations concernant la machine physique, consultez la Section 2.1, «Configuration matérielle requise», page 17. Configuration système requise 21

2.2 Systèmes d'exploitation pris en charge Novell prend en charge Sentinel Log Manager sur les systèmes d'exploitation décrits dans cette section. Novell prend également en charge l'exécution de Sentinel Log Manager sur des systèmes d'exploitation présentant des mises à jour mineures, telles que des correctifs de sécurité ou des zones de réacheminement dynamique (Hot Fix). En revanche, l'exécution de Sentinel Log Manager sur ces systèmes d'exploitation avec mises à jour majeures n'est pas prise en charge tant que Novell n'a pas testé et certifié ces mises à jour. Section 2.2.1, «Sentinel Log Manager», page 22 Section 2.2.2, «Gestionnaire des collecteurs», page 22 2.2.1 Sentinel Log Manager SUSE Linux Enterprise Server 11 SP 3 64 bits un système de fichiers hautement performant. REMARQUE : tous les tests d'évaluation Novell sont effectués avec un système de fichiers ext3. 2.2.2 Gestionnaire des collecteurs Vous pouvez installer des gestionnaires des collecteurs supplémentaires sur les systèmes d'exploitation suivants : «Linux» page 22 «Windows» page 22 Linux SUSE Linux Enterprise Server 11 SP3 (64 bits) Windows Windows Server 2003 (32 et 64 bits) Windows Server* 2003 SP2 (32 et 64 bits) Windows Server 2003 R2 (32 bits et 64 bits) Windows Server 2008 (64 bits) Windows Server 2008 R2 (64 bits) 2.3 Navigateurs pris en charge L'interface Sentinel Log Manager est optimisée pour une résolution 1280 x 1024 ou ultérieure dans les navigateurs pris en charge suivants : Section 2.3.1, «Linux», page 23 Section 2.3.2, «Windows», page 23 22 Guide d'installation de Novell Sentinel Log Manager 1.2.2

2.3.1 Linux Mozilla Firefox 5 et versions ultérieures 2.3.2 Windows Mozilla Firefox 5 et versions ultérieures Microsoft Internet Explorer 8 et 11* * Reportez-vous à la section «Conditions préalables pour Internet Explorer» page 23. Conditions préalables pour Internet Explorer Si le niveau de sécurité Internet est paramétré sur Élevé, seule une page vide s'affiche après vous être connecté à Sentinel Log Manager. Pour résoudre ce problème, accédez à Outils > Options Internet > onglet Sécurité > Sites de confiance. Cliquez sur le bouton Sites et ajoutez le site Web Sentinel Log Manager à la liste des sites de confiance. Vérifiez que dans le menu Outils, l'option Affichage de compatibilité n'est pas sélectionnée. Si l'option Demander confirmation pour les téléchargements de fichiers n'est pas cochée, la fenêtre contextuelle de téléchargement de fichiers est peut-être bloquée par le navigateur. Pour résoudre ce problème, accédez à Outils > Options Internet > onglet Sécurité > Niveau personnalisé, faites défiler la section de téléchargement, puis sélectionnez Activer pour activer l'option Demander confirmation pour les téléchargements de fichiers. 2.4 Environnement virtuel pris en charge VMware ESX/ESXi 3.5/4.0 ou version ultérieure VMPlayer 3 (uniquement en mode démo) Xen 3.1.1 2.5 Connecteurs pris en charge Sentinel Log Manager prend en charge tous les connecteurs pris en charge par Sentinel et Sentinel RD. Connecteur d'audit Connecteur de processus LEA Check Point Connecteur de base de données Connecteur de générateur de données Connecteur de fichier Connecteur de processus Connecteur Syslog Connecteur SNMP Connecteur SDEE Configuration système requise 23

Connecteur de lien Sentinel Connecteur WMS Connecteur Mainframe Connecteur SAP REMARQUE : les connecteurs Mainframe et SAP requièrent une licence distincte. 2.6 Sources d'événements prises en charge Sentinel Log Manager prend en charge de nombreux périphériques et applications, y compris les systèmes de détection d'intrusions, les pare-feux, les systèmes d'exploitation, les routeurs, les serveurs Web, les bases de données, les commutateurs, les gros systèmes et les sources d'événements d'antivirus. Les données de ces sources d'événements sont analysées et normalisées à divers degrés selon que les données sont traitées à l'aide du collecteur générique d'événements qui place l'ensemble de la charge utile dans un champ commun ou à l'aide d'un collecteur spécifique à un périphérique qui analyse les données dans des champs individuels. Sentinel Log Manager prend en charge les sources d'événements suivantes : Cisco Firewall (6 et 7) Cisco Switch Catalyst série 6500 (CatOS 8.7) Cisco Switch Catalyst série 6500 (IOS 12.2SX) Cisco Switch Catalyst série 5000 (CatOS 4.x) Cisco Switch Catalyst série 4900 (IOS 12.2SG) Cisco Switch Catalyst série 4500 (IOS 12.2SG) Cisco Switch Catalyst série 4000 (CatOS 4.x) Cisco Switch Catalyst série 3750 (IOS 12.2SE) Cisco Switch Catalyst série 3650 (IOS 12.2SE) Cisco Switch Catalyst série 3550 (IOS 12.2SE) Cisco Switch Catalyst série 2970 (IOS 12.2SE) Cisco Switch Catalyst série 2960 (IOS 12.2SE) Cisco VPN 3000 (4.1.5, 4.1.7 et 4.7.2) Extreme Networks Summit X650 (avec ExtremeXOS 12.2.2 et versions antérieures) Extreme Networks Summit X450a (avec ExtremeXOS 12.2.2 et versions antérieures) Extreme Networks Summit X450e (avec ExtremeXOS 12.2.2 et versions antérieures) Extreme Networks Summit X350 (avec ExtremeXOS 12.2.2 et versions antérieures) Extreme Networks Summit X250e (avec ExtremeXOS 12.2.2 et versions antérieures) Extreme Networks Summit X150 (avec ExtremeXOS 12.2.2 et versions antérieures) Enterasys Dragon (7.1 et 7.2) Collecteur générique d'événements HP HP-UX (11iv1 et 11iv2) 24 Guide d'installation de Novell Sentinel Log Manager 1.2.2