Standardmäßig hat ein admin-Benutzer auf der virtuellen NSX Malware-Schutz-Dienstmaschine (SVM) keinen SSH-Zugriff auf die SVM. Der vCenter Server-Administrator muss den SSH-Zugriff auf die SVM aktivieren.

SSH-Zugriff auf den admin-Benutzer der SVM ist schlüsselbasiert (Schlüsselpaar aus öffentlichem und privatem Schlüssel). Ein öffentlicher Schlüssel ist erforderlich, wenn Sie den Dienst auf einem ESXi-Hostcluster bereitstellen, und ein privater Schlüssel ist erforderlich, wenn Sie eine SSH-Sitzung für die SVM starten möchten.

Wichtig: Speichern Sie den privaten Schlüssel sicher. Der Verlust des privaten Schlüssels kann zu einem Verlust des SSH-Zugriffs auf die NSX Malware-Schutz-SVM führen.

Voraussetzungen

  1. Der öffentliche Schlüssel der NSX Malware-Schutz-SVM muss während der Dienstbereitstellung angegeben werden, und der Schlüssel muss ein bestimmtes Format aufweisen. Informationen über das Format des öffentlichen Schlüssels finden Sie unter Voraussetzungen für die Bereitstellung des NSX Distributed Malware Prevention-Diensts.
  2. Als vCenter Server-Administrator müssen Sie den SSH-Zugriff auf die NSX Malware-Schutz-SVM aktivieren, indem Sie die folgenden Schritte durchführen:
    1. Melden Sie sich bei vSphere Client an.
    2. Navigieren Sie zu Hosts und Cluster und navigieren Sie zum Cluster.
    3. Wählen Sie die VM (virtuelle Dienstmaschine) aus und klicken Sie dann auf Webkonsole starten.
    4. Melden Sie sich bei der SVM als root-Benutzer an und führen Sie den folgenden Befehl aus, um den SSH-Dienst zu starten:
      /etc/init.d/ssh start
      Hinweis: Bei der ersten Anmeldung werden Sie aufgefordert, das Standardkennwort des root-Benutzers zurückzusetzen. Das Standardkennwort lautet vmware.

Jetzt können Sie sich bei der SVM als admin-Benutzer anmelden und mit dem privaten SVM-Schlüssel eine SSH-Sitzung starten.

Prozedur

  1. Stellen Sie sicher, dass die Datei für den privaten Schlüssel auf dem Computer gespeichert ist, von dem aus Sie eine Remote-SSH-Sitzung mit der SVM starten möchten.
    Angenommen, Sie haben vor der Dienstbereitstellung ein RSA-Schlüsselpaar aus öffentlichem und privatem Schlüssel generiert. Der private Schlüssel ( id_rsa) wird auf Ihrem Windows-Computer unter C:\Benutzer\username\.ssh gespeichert.
  2. Öffnen Sie auf Ihrem Windows-Computer einen SSH-Client und führen Sie die folgenden Schritte aus.
    1. Geben Sie die IP-Adresse der SVM-Verwaltungsschnittstelle ein.
    2. Wählen Sie die Datei für den privaten SVM-Schlüssel aus, der für die Authentifizierung bei der SVM verwendet werden soll.
      Wenn Sie beispielsweise den PuTTy-Client verwenden, navigieren Sie zu Verbindung > SSH Auth. Klicken Sie im Textfeld Privatschlüsseldatei für die Authentifizierung auf Durchsuchen und navigieren Sie auf Ihrem Windows-Computer zu C:\Benutzer\username\.ssh\id_rsa, um die Datei für den privaten Schlüssel auszuwählen.

      Wenn Sie einen anderen SSH-Client verwenden, lesen Sie die Anleitung zum Angeben der Privatschlüsseldatei in der Dokumentation für Ihren SSH-Client.

    Wenn Sie das Mac-Terminal oder ein beliebiges SSH-Terminal verwenden, führen Sie den folgenden Befehl aus, um eine SSH-Sitzung mithilfe des privaten SVM-Schlüssels zu starten:
    ssh -i path_to_private_key admin@svm-management-ip
    • Ersetzen Sie path_to_private_key durch den tatsächlichen Pfad zu dem Ordner, in dem die Datei mit dem privaten Schlüssel auf Ihrem Computer gespeichert ist.
    • Ersetzen Sie svm-management-ip durch die tatsächliche IP-Adresse der SVM-Verwaltungsschnittstelle.

Nächste Maßnahme

Nachdem die Debugging- oder Fehlerbehebungsaufgaben auf der SVM abgeschlossen sind, muss der vCenter Server-Administrator vorzugsweise den SSH-Zugriff auf die NSX Malware-Schutz-SVM deaktivieren.