Guest Introspection unterstützt Datei-Introspektion in Linux nur für den Virenschutz. Um Linux-VMs mit einer Guest Introspection-Sicherheitslösung zu schützen, müssen Sie den Guest Introspection Thin Agent installieren.

Der Linux Thin Agent ist als Bestandteil der betriebssystemspezifischen Pakete (OSPs) verfügbar. Die Pakete werden auf dem VMware-Paketportal gehostet. Der Administrator des Unternehmens oder der Sicherheitsadministrator (Nicht-NSX-Administrator) kann den Agent auf Gast-VMs außerhalb von NSX installieren.

Das Installieren von VMware Tools ist nicht erforderlich.

Führen Sie basierend auf Ihrem Linux-Betriebssystem die folgenden Schritte mit Stammrecht aus:

Voraussetzungen

  • Stellen Sie sicher, dass auf der virtuellen Gastmaschine eine unterstützte Version von Linux installiert ist:
    • Red Hat Enterprise Linux (RHEL) 7.6, 7.7, 8.2 (64 Bit) GA
    • SUSE Linux Enterprise Server (SLES) 12 SP3 +, 15 SP1 (64 Bit) GA
    • Ubuntu 16.04.5, 16.04.6, 18.04, 20.04 (64 Bit) GA
    • CentOS 7.6, 7.7, 8.2 (64 Bit) GA
  • Stellen Sie sicher, dass GLib 2.0 auf der Linux-VM installiert ist.

Prozedur

  1. Für Ubuntu-Systeme
    1. Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      apt-key add VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Erstellen Sie eine neue Datei mit dem Namen vmware.list unter /etc/apt/sources.list.d.
    3. Bearbeiten Sie die Datei mit folgendem Inhalt:

      Für Ubuntu 16.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ xenial main

      Für Ubuntu 18.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ bionic main

      Für Ubuntu 20.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ focal main
    4. Installieren Sie das Paket.
      apt-get update 
      apt-get install vmware-nsx-gi-file
  2. Für RHEL7-Systeme
    1. Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Erstellen Sie eine neue Datei mit dem Namen vmware.repo unter /etc/yum.repos.d.
    3. Bearbeiten Sie die Datei mit folgendem Inhalt:
      [vmware]
      name = VMware 
      baseurl = https://packages.vmware.com/packages/nsx-gi/latest/rhel/x86_64 
      enabled = 1 
      gpgcheck = 1 
      metadata_expire = 86400
      ui_repoid_vars = basearch
    4. Installieren Sie das Paket.
      yum install vmware-nsx-gi-file
  3. Für SLES-Systeme
    1. Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Fügen Sie das folgende Repository hinzu:
      zypper ar -f "https://packages.vmware.com/packages/nsx-gi/latest/sles/x86_64/" VMware
    3. Installieren Sie das Paket.
      zypper install vmware-nsx-gi-file
  4. Für CentOS-Systeme
    1. Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Erstellen Sie eine neue Datei mit dem Namen vmware.repo unter /etc/yum.repos.d.
    3. Bearbeiten Sie die Datei mit folgendem Inhalt:
      [vmware]
      name = VMware 
      baseurl = https://packages.vmware.com/packages/nsx-gi/latest/centos/x86_64 
      enabled = 1 
      gpgcheck = 1 
      metadata_expire = 86400
      ui_repoid_vars = basearch
    4. Installieren Sie das Paket.
      zypper install vmware-nsx-gi-file

Nächste Maßnahme

Überprüfen Sie, ob der Thin Agent ausgeführt wird. Verwenden Sie dazu den Befehl service vsepd status oder systemctl status vsepd mit Administratorrechten. Der Status muss Ausführung lauten.