Analizador de cortafuegos: requisitos previos


    Requisitos previos aplicables para Firewall Analyzer versión 12.0 (compilación 12000) en adelante

    Este tema trata sobre los siguientes requisitos previos para configurar Firewall Analyzer en su empresa.

    Puertos que se liberarán

    Firewall Analyzer requiere que los siguientes puertos estén libres:

    Número de puerto Uso
    8060 Este es el puerto del servidor web predeterminado. Accederá al servidor de Firewall Analyzer  desde un navegador web  utilizando este número de puerto. Puede cambiar este puerto durante la instalación.

    1514

    Estos son los puertos de escucha predeterminados en los que Firewall Analyzer escucha los registros entrantes exportados desde los dispositivos. Puede  agregar más puertos  en los que Firewall Analyzer puede escuchar los registros entrantes.
    13306 Este es el puerto utilizado para conectarse a la base de datos PostgreSQL en Firewall Analyzer

     

    Busque  Cambio de puertos predeterminados  para obtener ayuda sobre cómo cambiar los puertos predeterminados utilizados por Firewall Analyzer

    Configuración del sistema recomendada

    Además de los requisitos del  sistema , la siguiente configuración garantizaría un rendimiento óptimo de Firewall Analyzer:

    • Ejecute Firewall Analyzer en una máquina dedicada separada. El software consume muchos recursos y un procesador ocupado puede ralentizar la recopilación de registros.
    • Utilice PostgreSQL incluido con Firewall Analyzer que se ejecuta en el puerto 13306 . No es necesario iniciar otra instancia separada de PostgreSQL.

    Cambio de puertos predeterminados

    Cambiar el puerto de PostgreSQL predeterminado :

    • Abra el   archivo database_param.conf que se encuentra en el   directorio conf de <Firewall Analyzer Home> y reemplace  13306  (número de puerto predeterminado de PostgreSQL) en la   etiqueta url con el  <número de puerto deseado>  al que desea que la aplicación escuche la base de datos de PostgreSQL

    url = jdbc: postgresql: // localhost: 13306 / firewall? stringtype = unspecified

    para

    url = jdbc: postgresql: // localhost: <número de puerto deseado> / firewall? stringtype = unspecified

    • Guarda el archivo

    Cambiar el puerto del servidor web predeterminado :

    • Abra el   archivo server.xml presente en el   directorio <Inicio de Firewall Analyzer> / conf y reemplace  8060 (número de puerto predeterminado HTTP) en la   etiqueta del conector de la sección <Nombre del servicio = "Catalina"> con el  <número de puerto HTTP deseado>  al que desea que la aplicación utilice para la comunicación HTTP

    <Conector acceptCount = "100" connectionTimeout = "20000" debug = "3" disableUploadTimeout = "true" enableLookups = "false" maxSpareThreads = "75" maxThreads = "150" minSpareThreads = "25" port = " 8500 " redirectPort = " 8443 "/>

    para

    <Conector acceptCount = "100" connectionTimeout = "20000" debug = "3" disableUploadTimeout = "true" enableLookups = "false" maxSpareThreads = "75" maxThreads = "150" minSpareThreads = "25" port = " <número de puerto deseado> "redirectPort =" 8443 "/>

    • Guarde el archivo y reinicie el servidor

    Permiso para acceder a PostgreSQL para solucionar problemas

    • Abra el   archivo pg_hba.conf que se encuentra en  <Inicio de Firewall Analyzer>  directorio pgsqldata y agregue la línea

    alojar todas las <dirección IP de la máquina remota que se utilizará para solucionar problemas> / 32 confianza 

    después de la línea 

    albergar toda la confianza 127.0.0.1/32

     y guarde el archivo. 

    # TIPO DE BASE DE DATOS DIRECCIÓN DE USUARIO MÉTODO

    # Conexiones locales IPv4:

    albergar toda la confianza 127.0.0.1/32

    # Conexiones locales IPv6:

    alojar todos todos :: 1/128 confianza

    para

    # TIPO DE BASE DE DATOS DIRECCIÓN DE USUARIO MÉTODO

    # Conexiones locales IPv4:

    albergar toda la confianza 127.0.0.1/32

    alojar todas las <dirección IP de la máquina remota que se utilizará para solucionar problemas> / 32 confianza

    # Conexiones locales IPv6:

    alojar todos todos :: 1/128 confianza