RCS está instalado en el centro operativo y en las salas de intercepciones de la autoridad propietaria. Puede venir con dispositivos especiales (hardware y software) que se instalan en organizaciones remotas como proveedores de servicios de Internet o servidores remotos.
Los componentes de software se instalan en varios servidores. A continuación se muestra el esquema de la arquitectura:
Figura 1: Arquitectura de RCS: esquema lógico
A continuación se muestran los componentes de la arquitectura:
Componente | Función | Instalación |
---|---|---|
Agent |
Software de error, intercepta y comunica los datos y la información del target a un Anonymizer. |
|
Anonymizing chain Anonymizer |
Grupo de Anonymizers geográficamente distribuidos que garantizan el anonimato del Collector y redireccionan los datos recopilados para proteger los servidores de los ataques remotos. Transfiere datos del agent y el Network Injector a los servidores. Se pueden configurar varios Anonymizers en cadena para aumentar el nivel de protección. Cada cadena conduce a un Collector. |
VPS (Servidor privado virtual) |
Collector |
Uno por cadena de Anonymizers. Hay tres servicios instalados en cada uno:
Se requiere una licencia única. |
uno o más servidores en un entorno de front end |
Firewall |
Opcional pero muy recomendable, protege al entorno confiable donde se procesan y protegen los datos de los entornos poco confiables (donde se recopilan los datos). |
RCS Server |
RCS Console |
Consola de configuración, monitoreo y análisis utilizada por los trabajadores de los centros operativos. |
|
Master Node |
El corazón de RCS Server, administra los flujos de datos, el estado de los componentes e incluye la primera bases de datos shard. Incluye el servicio Worker para decodificar datos antes de guardarlos en la base de datos y el servicio Monitor para monitorear todos los componentes de la arquitectura, incluido el Master Node y envía un correo electrónico en caso de que se active una alarma. |
RCS Server |
Network Injector |
(opcional) Componente de hardware (Appliance) o de red (Tactical), ejecuta operations de análisis de paquetes y de inyección en las conexiones HTTP del target. Se comunica con el Collector a través de un Anonymizer (y su cadena) para enviar datos y recibir reglas y configuraciones. |
|
Shard x |
Particiones adicionales de la base de datos distribuida de RCS. Shard 0 se incluye en el Master Node. Incluye el servicio Worker que permite decodificar los datos e ingresarlos en la base de datos. |
uno o más servidores en un entorno de back end |
Target |
Personas sujetas a investigación. Cada dispositivo que pertenece al target es una fuente de datos que puede ser monitoreada por un agent. |
- |
RCS9.5 | Manual del usuario | © COPYRIGHT 2014