Standardmäßig hat ein admin-Benutzer auf der virtuellen NSX Malware-Schutz-Dienstmaschine (SVM) keinen SSH-Zugriff auf die SVM. Der vCenter Server-Administrator muss den SSH-Zugriff auf die SVM aktivieren.
SSH-Zugriff auf den admin-Benutzer der SVM ist schlüsselbasiert (Schlüsselpaar aus öffentlichem und privatem Schlüssel). Ein öffentlicher Schlüssel ist erforderlich, wenn Sie den Dienst auf einem ESXi-Hostcluster bereitstellen, und ein privater Schlüssel ist erforderlich, wenn Sie eine SSH-Sitzung für die SVM starten möchten.
Voraussetzungen
- Der öffentliche Schlüssel der NSX Malware-Schutz-SVM muss während der Dienstbereitstellung angegeben werden, und der Schlüssel muss ein bestimmtes Format aufweisen. Informationen über das Format des öffentlichen Schlüssels finden Sie unter Voraussetzungen für die Bereitstellung des NSX Distributed Malware Prevention-Diensts.
- Als vCenter Server-Administrator müssen Sie den SSH-Zugriff auf die NSX Malware-Schutz-SVM aktivieren, indem Sie die folgenden Schritte durchführen:
- Melden Sie sich bei vSphere Client an.
- Navigieren Sie zu Hosts und Cluster und navigieren Sie zum Cluster.
- Wählen Sie die VM (virtuelle Dienstmaschine) aus und klicken Sie dann auf Webkonsole starten.
- Melden Sie sich bei der SVM als root-Benutzer an und führen Sie den folgenden Befehl aus, um den SSH-Dienst zu starten:
/etc/init.d/ssh start
Hinweis: Bei der ersten Anmeldung werden Sie aufgefordert, das Standardkennwort des root-Benutzers zurückzusetzen. Das Standardkennwort lautet vmware.
Jetzt können Sie sich bei der SVM als admin-Benutzer anmelden und mit dem privaten SVM-Schlüssel eine SSH-Sitzung starten.
Prozedur
Nächste Maßnahme
Nachdem die Debugging- oder Fehlerbehebungsaufgaben auf der SVM abgeschlossen sind, muss der vCenter Server-Administrator vorzugsweise den SSH-Zugriff auf die NSX Malware-Schutz-SVM deaktivieren.