Kurulum ve Yapılandırma Kılavuzu
v14.19 | Mart 2026
Bölüm 1

Ön Gereksinimler

Imperva DAM kurulumu öncesinde karşılanması gereken sistem, donanım ve ağ gereksinimleri.

1.1 Sistem Gereksinimleri

Imperva DAM, VMware ESXi üzerinde sanal cihaz olarak çalışır.

VMware Platform Gereksinimleri

BileşenGereksinim
HypervisorVMware ESXi 6.5 ve üzeri
Virtual HardwareVersiyon 8 ve üzeri
OVF FormatvCenter veya standalone ESXi deploy desteği

Sanal Cihaz Kaynak Gereksinimleri

ModelRAMCPUDisk
VM150 (MX)16 GB (min)4 vCPU80 GB (min)
v2500 (GW)8 GB4 vCPU80 GB (min)
v4500 (GW)16 GB8 vCPU80 GB (min)
v6500 (GW)32 GB16 vCPU80 GB (min)
Not
Disk alanı için ek veri diskleri eklenebilir. Mevcut diski büyütmek yerine yeni disk eklenmelidir. VM150 modeli haricinde bellek artırımı desteklenmez.

Desteklenen Tarayıcılar

  1. Mozilla Firefox — En güncel kararlı sürüm
  2. Google Chrome — En güncel kararlı sürüm

1.2 Ağ Gereksinimleri

Imperva DAM bileşenleri arasındaki iletişim için aşağıdaki portların açık olması gerekmektedir.

Gerekli Ağ Portları

PortProtokolKaynakHedefAçıklama
8083HTTPSAdmin PCMXWeb GUI
8084HTTPSGatewayMXGW-MX iletişim
443HTTPSMXADCADC indirme
22SSHAdmin PCMX/GWCLI erişim
8084HTTPSSOMMXSOM-MX iletişim

Ağ Topolojisi Gereksinimleri

  1. Management Server (MX) için ayrı bir management arayüzü (NIC) kullanılmalıdır
  2. Gateway, MX ile iletişim kurabilecek şekilde ağ yapısı oluşturulmalıdır
  3. Promiscuous mode, sniffing modda çalışan Gateway VM NIC'leri için etkinleştirilmelidir
  4. vSwitch veya Port Group üzerinde MAC Address Changes ve Forged Transmits Accept olarak ayarlanmalıdır

IPv6 Desteği

  1. MX-Gateway iletişimleri IPv6 destekler
  2. CIDR notasyonu IPv4 ve IPv6 adresler için zorunludur
  3. IPv6 DHCP (DAS) desteklenmemektedir
  4. MX-HA yapılarında IPv6 desteklenmemektedir
Not
DNS client kurulumu sırasında gerçek bir DNS sunucusunun IP adresini kullandığınızdan emin olun.
Bölüm 2

Kurulum

Imperva DAM sanal cihazlarının VMware ortamına deploy edilmesi, ilk yapılandırma (FTL) ve lisanslama adımları.

2.1 Adım Adım Kurulum Adımları

Adım 1: OVF/OVA Dosyasının Deploy Edilmesi

  1. VMware vSphere Client veya vCenter Server'a bağlanın.
  2. File > Deploy OVF Template seçin.
  3. Imperva tarafından sağlanan .ova dosyasını seçin.
  4. Hedef ESXi host, datastore ve network seçimlerini yapın.
  5. Deploy işlemi tamamlanana kadar bekleyin.
Not
Non-vCenter ortamlarda .ovf dosyasındaki <property> etiketlerini kaldırmanız gerekir.

Adım 2: Sanal Cihaz Yapılandırması

  1. Deploy edilen VM'e sağ tıklayıp Edit Settings seçin.
  2. Memory ayarını seçtiğiniz modele göre yapılandırın (VM150: 16384 MB, v4500: 16384 MB, v6500: 32768 MB).
  3. Network adaptörlerini doğru Port Group'lara atayın.
  4. Ek disk gerekiyorsa yeni hard disk ekleyin (mevcut diski büyütmeyin).
Tehlike
Mevcut diski büyütmek yerine mutlaka yeni bir disk ekleyin. Aksi takdirde veri kaybı oluşabilir.

Adım 3: Network Ayarları (vSwitch)

  1. vSphere Client'ta vSwitch veya Port Group yapılandırmasına gidin.
  2. Security sekmesinde şu ayarları yapın:
    • Promiscuous Mode: Accept
    • MAC Address Changes: Accept
    • Forged Transmits: Accept
  3. Ayarları kaydedin.

Adım 4: Sanal Makineyi Başlatın

  1. VM'i Power On edin.
  2. Console penceresini açın.
  3. Login ekranı gelene kadar bekleyin.

Adım 5: First Time Login (FTL) - Management Server (MX)

  1. Kullanıcı adı: admin, şifre: admin ile giriş yapın.
  2. admin şifresini değiştirin (10-14 karakter, en az 1 büyük harf, 1 rakam, 1 özel karakter).
  3. ftl komutunu çalıştırın.
  4. Bileşen tipi olarak 1 (Management Server) seçin ve Enter'a basın.
  5. Management interface için varsayılan arayüzü onaylayın veya değiştirin.
  6. IP Address/CIDR girin. Örnek: 192.168.1.1/24
  7. IPv6 sorusuna n girin (gerekli değilse).
  8. LAN interface kurulumu için y girin ve IP/CIDR bilgilerini girin.
  9. Default Gateway için y girin ve gateway IP adresini girin. Örnek: 192.168.1.254
  10. Host name girin (kısa veya FQDN formatı).
  11. Large Scale MX sorusuna ortamınıza göre cevap verin.
  12. Zaman dilimini seçin.
  13. NTP client için y girin ve NTP sunucu IP adreslerini girin.
  14. Linux root kullanıcısı için yeni şifre belirleyin (10-14 karakter).
  15. SecureSphere administrative kullanıcısı için şifre belirleyin.
  16. System kullanıcısı (veritabanı yöneticisi) için şifre belirleyin.
  17. Enter'a basarak yapılandırmayı uygulayın.
Uyarı
Yapılandırma işlemi yaklaşık 45 dakika ile 1 saat arasında sürebilir. Bu süre zarfında cihazı yeniden başlatmayın.

Adım 6: First Time Login (FTL) - Gateway

  1. Gateway VM'ini açın ve admin/admin ile giriş yapın.
  2. admin şifresini değiştirin.
  3. ftl komutunu çalıştırın.
  4. Bileşen tipi olarak 3 (Gateway) seçin.
  5. Management interface ve IP/CIDR bilgilerini girin.
  6. LAN interface yapılandırması yapın.
  7. Default gateway IP adresini girin.
  8. Host name girin.
  9. Management Server IP adresini girin. Örnek: 10.1.1.205
  10. Gateway operasyon modunu seçin (sniffing/inline).
  11. Zaman dilimini seçin.
  12. NTP yapılandırması yapın.
  13. Large Scale Gateway modunu gerekiyorsa aktive edin.
  14. Linux root, SecureSphere admin ve imperva kullanıcı şifreleri belirleyin.
  15. Enter ile yapılandırmayı uygulayın.
Not
Gateway yapılandırılmadan önce Management Server'ın çalışır ve erişilebilir durumda olması gerekmektedir.
Tehlike
Gateway için imperva kullanıcısının şifresini belirlemek zorunludur. Bu adım atlanamaz.

Adım 7: Web GUI Erişimi ve Lisans Yükleme

  1. Web tarayıcınızı açın ve https://<MX_IP>:8083 adresine gidin.
  2. EULA'yı okuyun ve Accept butonuna tıklayın.
  3. GUI için Admin şifresi belirleyin.
  4. Upload License penceresinde lisans dosyanızı yükleyin.
  5. Lisans dosyanız yoksa Imperva Activation Portal üzerinden Enterprise License Code ile aktive edin.

2.2 Kurulum Adımları Checklist

Kontrol Adımı Durum Tarih
OVF/OVA dosyası deploy edildi___/___/___
VM kaynak ayarları yapılandırıldı (RAM, CPU)___/___/___
Network adaptörleri doğru Port Group'a atandı___/___/___
vSwitch Security ayarları yapılandırıldı___/___/___
Ek disk eklendi (gerekiyorsa)___/___/___
Management Server (MX) VM başlatıldı___/___/___
MX First Time Login tamamlandı___/___/___
MX IP, hostname, DNS, NTP ayarları yapıldı___/___/___
MX root, admin, system şifreleri belirlendi___/___/___
Gateway VM başlatıldı___/___/___
Gateway First Time Login tamamlandı___/___/___
Gateway, MX'e başarıyla register edildi___/___/___
Web GUI erişimi test edildi (port 8083)___/___/___
Lisans dosyası yüklendi___/___/___
EULA kabul edildi___/___/___
Bölüm 3

Kurulum Sonrası

Kurulum tamamlandıktan sonra yapılması gereken doğrulama kontrolleri, temel ve ileri seviye konfigürasyonlar.

3.1 Kurulum Sonrası İlk Kontroller

Kurulum tamamlandıktan sonra aşağıdaki kontrolleri gerçekleştirin.

MX Bağlantı Kontrolü

  1. Web tarayıcıdan https://<MX_IP>:8083 adresine erişin.
  2. Admin kullanıcısı ile giriş yapın.
  3. Dashboard ekranının başarıyla yüklendiğini doğrulayın.

Gateway Durum Kontrolü

  1. MX GUI'de Admin > Gateways bölümüne gidin.
  2. Gateway'in Running durumunda olduğunu doğrulayın.
  3. Senkronizasyon durumunun Synchronized olduğunu kontrol edin.

CLI Bağlantı Kontrolü

  1. SSH ile MX ve Gateway'e bağlanın (port 22).
  2. CLI kullanıcısı ile giriş yapıp admin komutunu çalıştırın.
  3. impcfg aracının çalıştığını doğrulayın.

Ağ Bağlantı Kontrolleri

  1. MX'ten Gateway'e ping atın
  2. Gateway'den MX'e ping atın
  3. NTP senkronizasyonunu doğrulayın
  4. DNS çözümlemesini test edin

3.2 Kurulum Sonrası Temel Konfigürasyonlar

Site ve Server Group Oluşturma

  1. MX GUI'de Admin > Sites bölümüne gidin.
  2. Yeni bir Site oluşturun (örnek: Production-DC).
  3. Site altında Server Group oluşturun.
  4. Server Group'a korunan veritabanı sunucusunun IP adreslerini ekleyin.
  5. Veritabanı servis türünü seçin (Oracle, MSSQL, MySQL, PostgreSQL vb.).

Veritabanı Servisi Tanımlama

  1. Server Group altında yeni bir Database Service ekleyin.
  2. Servis tipini seçin.
  3. Veritabanı bağlantı bilgilerini girin (port, servis adı).
  4. Gerekli erişilebilirlik testlerini yapın.

Agent Kurulumu ve Kaydı

SecureSphere Agent, veritabanı sunucularına kurulan hafif bir yazılımdır.

  1. Uygun agent paketini Imperva FTP sitesinden indirin.
  2. Agent'ı hedef veritabanı sunucusuna kurun.
  3. Agent'ı Gateway'e kayıt edin (register).
  4. MX GUI'de agent durumunu kontrol edin.
Not
Linux sistemlerde agent kurulumu öncesinde gerekli ön koşulları (prerequisite test) çalıştırın.

Güvenlik Politikası Yapılandırması

SecureSphere varsayılan güvenlik politikaları ile birlikte gelir:

  • Database Service Level Policies — SQL Injection, Protocol Validation
  • Database Application Level — Profile bazlı koruma
  • Network Security — Firewall politikaları
  1. MX GUI'de Policies bölümüne gidin.
  2. Varsayılan politikaları inceleyin ve ortamınıza uygun şekilde düzenleyin.
  3. Gerekirse yeni politikalar oluşturun.
  4. Politikaları ilgili Server Group/Service'lere atayın.

Audit Politikası Yapılandırması

  1. MX GUI'de Audit Policies bölümüne gidin.
  2. Yeni bir Audit Policy oluşturun veya mevcut şablonları kullanın (HIPAA, PCI, SOX).
  3. Audit kriterlerini belirleyin (hangi kullanıcılar, tablolar, işlemler izlenecek).
  4. Audit politikasını ilgili servislere atayın.

3.3 Kurulum Sonrası İleri Seviye Konfigürasyonlar

Management Server High Availability (MX-HA)

MX-HA, yedekli Management Server yapılandırması sağlar:

  • Primary ve Secondary MX aynı versiyonda olmalıdır
  • İki MX arasında ayrı heartbeat network gereklidir
  • Interconnect interface yapılandırılmalıdır
  1. Her iki MX'i kurun ve FTL tamamlayın.
  2. Interconnect interface'leri yapılandırın.
  3. RPM paketlerini indirin ve Primary MX'e yükleyin.
  4. impctl server ha install komutu ile MX-HA kurulumunu tamamlayın.
  5. impctl server ha status komutu ile durumu doğrulayın.

Gateway Cluster Yapılandırması

Birden fazla Gateway'i cluster olarak yapılandırabilirsiniz.

  1. FTL sırasında veya sonrasında cluster yapılandırması başlatın.
  2. Cluster port ve interface bilgilerini belirleyin.
  3. Gateway'i cluster manager olarak veya mevcut cluster'a üye olarak kaydedin.
bash impctl gateway cluster config --cluster-port=<port> --cluster-interface=eth0 impctl gateway register

SIEM Entegrasyonu

SecureSphere, harici SIEM sistemlerine entegre edilebilir:

  • Splunk — Syslog Action Set
  • ArcSight — CEF format
  • RSA enVision — Syslog
  1. Admin > Action Interfaces bölümüne gidin.
  2. Yeni bir Syslog Action Interface oluşturun.
  3. SIEM sunucu IP ve port bilgilerini girin.
  4. İlgili politika veya raporlara Followed Action olarak atayın.

SSL Sertifika Yapılandırması

  1. MX üzerinde sertifika oluşturun veya import edin.
  2. Sertifikayı export edin ve Gateway/SOM'a kopyalayın.
  3. Gateway/SOM üzerinde sertifikayı yükleyin.
  4. Certificate-Based Communication Wizard ile etkinleştirin.

Kullanıcı ve Yetki Yönetimi

SecureSphere rol tabanlı erişim kontrolü (RBAC) sağlar:

  • Pre-defined Roller: Full Administrator, Auditor, Security Manager
  • Custom roller oluşturulabilir
  • LDAP, RADIUS, AD ile harici kimlik doğrulama
  1. Admin > Users and Permissions bölümüne gidin.
  2. Yeni kullanıcı oluşturun veya mevcut kullanıcılara roller atayın.
  3. Gerekli nesne ve kategori izinlerini yapılandırın.

Yedekleme ve Felaket Kurtarma

  1. MX GUI'de Admin > Maintenance > Export bölümüne gidin.
  2. Full System Export seçeneği ile tüm yapılandırmayı yedekleyin.
  3. Yedek dosyasını güvenli bir lokasyona kopyalayın.
İpucu
Düzenli yedekleme planı oluşturmanız şiddetle tavsiye edilir. Export işlemi CLI üzerinden de gerçekleştirilebilir.

3.4 Kurulum Sürecinin Tamamlanması Checklist

Kontrol Adımı Durum Tarih
MX Web GUI erişimi başarılı___/___/___
Tüm Gateway'ler Running durumunda___/___/___
Gateway-MX senkronizasyonu tamamlandı___/___/___
Lisanslar başarıyla yüklendi___/___/___
Site ve Server Group yapısı oluşturuldu___/___/___
Veritabanı servisleri tanımlandı___/___/___
Agent'lar kuruldu ve kaydedildi (gerekiyorsa)___/___/___
Güvenlik politikaları atandı___/___/___
Audit politikaları yapılandırıldı___/___/___
SIEM entegrasyonu tamamlandı (gerekiyorsa)___/___/___
MX-HA yapılandırıldı (gerekiyorsa)___/___/___
SSL sertifika yapılandırması yapıldı (gerekiyorsa)___/___/___
Kullanıcı rolleri ve izinleri ayarlandı___/___/___
İlk yedekleme alındı___/___/___
NTP ve DNS yapılandırması doğrulandı___/___/___