Guest Introspection unterstützt Datei-Introspektion in Linux nur für den Virenschutz. Um Linux-VMs mit einer Guest Introspection-Sicherheitslösung zu schützen, müssen Sie den Guest Introspection Thin Agent installieren.
Der Linux Thin Agent ist als Bestandteil der betriebssystemspezifischen Pakete (OSPs) verfügbar. Die Pakete werden auf dem VMware-Paketportal gehostet. Der Administrator des Unternehmens oder der Sicherheitsadministrator (Nicht-NSX-Administrator) kann den Agent auf Gast-VMs außerhalb von NSX installieren.
Das Installieren von VMware Tools ist nicht erforderlich.
Führen Sie basierend auf Ihrem Linux-Betriebssystem die folgenden Schritte mit Stammrecht aus:
Voraussetzungen
- Stellen Sie sicher, dass auf der virtuellen Gastmaschine eine unterstützte Version von Linux installiert ist:
- Red Hat Enterprise Linux (RHEL) 7.6, 7.7, 8.2 (64 Bit) GA
- SUSE Linux Enterprise Server (SLES) 12 SP3 +, 15 SP1 (64 Bit) GA
- Ubuntu 16.04.5, 16.04.6, 18.04, 20.04 (64 Bit) GA
- CentOS 7.6, 7.7, 8.2 (64 Bit) GA
- Stellen Sie sicher, dass GLib 2.0 auf der Linux-VM installiert ist.
Prozedur
- Für Ubuntu-Systeme
- Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub apt-key add VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Erstellen Sie eine neue Datei mit dem Namen vmware.list unter /etc/apt/sources.list.d.
- Bearbeiten Sie die Datei mit folgendem Inhalt:
Für Ubuntu 16.04
deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ xenial main
Für Ubuntu 18.04
deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ bionic main
Für Ubuntu 20.04
deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ focal main
- Installieren Sie das Paket.
apt-get update apt-get install vmware-nsx-gi-file
- Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
- Für RHEL7-Systeme
- Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Erstellen Sie eine neue Datei mit dem Namen vmware.repo unter /etc/yum.repos.d.
- Bearbeiten Sie die Datei mit folgendem Inhalt:
[vmware] name = VMware baseurl = https://packages.vmware.com/packages/nsx-gi/latest/rhel/x86_64 enabled = 1 gpgcheck = 1 metadata_expire = 86400 ui_repoid_vars = basearch
- Installieren Sie das Paket.
yum install vmware-nsx-gi-file
- Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
- Für SLES-Systeme
- Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Fügen Sie das folgende Repository hinzu:
zypper ar -f "https://packages.vmware.com/packages/nsx-gi/latest/sles/x86_64/" VMware
- Installieren Sie das Paket.
zypper install vmware-nsx-gi-file
- Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
- Für CentOS-Systeme
- Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Erstellen Sie eine neue Datei mit dem Namen vmware.repo unter /etc/yum.repos.d.
- Bearbeiten Sie die Datei mit folgendem Inhalt:
[vmware] name = VMware baseurl = https://packages.vmware.com/packages/nsx-gi/latest/centos/x86_64 enabled = 1 gpgcheck = 1 metadata_expire = 86400 ui_repoid_vars = basearch
- Installieren Sie das Paket.
zypper install vmware-nsx-gi-file
- Rufen Sie die öffentlichen VMware-Paketschlüssel mithilfe der folgenden Befehle ab und importieren Sie sie:
Nächste Maßnahme
Überprüfen Sie, ob der Thin Agent ausgeführt wird. Verwenden Sie dazu den Befehl service vsepd status oder systemctl status vsepd mit Administratorrechten. Der Status muss Ausführung lauten.