Prevención de malware de NSX en un firewall distribuido utiliza el marco de NSX Guest Introspection (GI). Para detectar y evitar malware en endpoints invitados (máquinas virtuales) Windows, debe implementar el servicio NSX Distributed Malware Prevention en los clústeres de hosts de ESXi preparados para NSX.

Cuando se implementa el servicio en un clúster de hosts, se implementará una instancia de la máquina virtual de servicio (SVM) de Prevención de malware de NSX en cada host del clúster. Actualmente, se implementa una SVM de tamaño fijo que requiere los siguientes recursos en cada host del clúster:
  • 4 vCPU
  • 6 GB de RAM
  • 80 GB de espacio de disco
Nota: En el tráfico este-oeste distribuido, la detección y prevención de malware solo se admite para archivos ejecutables portátiles (PE) de Windows extraídos por la instancia de Thin Agent de GI en las máquinas virtuales de carga de trabajo (endpoints). Actualmente, NSX Distributed Malware Prevention no admite otras categorías de archivos. El límite de tamaño máximo de archivo admitido es 64 MB.

Antes de implementar el servicio NSX Distributed Malware Prevention en clústeres de hosts, debe completar los requisitos previos que se explican en las siguientes secciones. Si algunos requisitos previos ya se completaron, omita esos requisitos previos y continúe con los requisitos previos pendientes.

Agregar una licencia adecuada en NSX-T Data Center

Para usar la función de Prevención de malware de NSX, NSX-T Data Center debe utilizar una licencia adecuada. Para obtener información sobre las licencias que admite Prevención de malware de NSX, consulte Requisitos del sistema para NSX IDS/IPS y Prevención de malware de NSX.

Para agregar una licencia:
  1. En NSX Manager, desplácese hasta Sistema > Licencias > Agregar licencia.
  2. Introduzca la clave de licencia.

Comprobar que todos los hosts están administrados por vCenter Server

La función Prevención de malware de NSX solo se admite en clústeres de hosts de vSphere administrados por una o varias instancias de vCenter Server.

Para comprobar que los hosts se administran mediante vCenter Server, siga los pasos indicados en esta tabla.

Versión de NSX-T Data Center Procedimiento

3.2.2

  1. En NSX Manager, desplácese hasta Sistema > Tejido > Hosts.
  2. Asegúrese de que se encuentra en la pestaña Clústeres > Nodos de clúster.

    Se mostrará la lista de clústeres de hosts de vSphere. Compruebe que esta lista incluya los clústeres de hosts que le interesen para habilitar la protección contra malware.

3.2.1 o anterior

  1. En NSX Manager, desplácese hasta Sistema > Tejido > Nodos > Nodos de transporte de host.
  2. En el menú desplegable Administrado por, seleccione la instancia de vCenter Server que administra los clústeres de hosts de vSphere en los que desea implementar la SVM de Prevención de malware de NSX.

    Se mostrará la lista de clústeres de hosts de vSphere. Compruebe que esta lista incluya los clústeres de hosts que le interesen para habilitar la protección contra malware.

Configurar hosts como nodos de transporte

Aplique un perfil de nodo de transporte a los clústeres de hosts vSphere para configurar los hosts vSphere como nodos de transporte de host.

Para obtener instrucciones detalladas, consulte los siguientes temas en la Guía de instalación de NSX-T Data Center:

Generar par de claves pública-privada para el acceso SSH a SVM

Para descargar el archivo de registro de la SVM para solucionar problemas, se requiere acceso SSH de solo lectura a la SVM de Prevención de malware de NSX.

El acceso SSH al usuario admin de la SVM está basado en claves (par de claves pública-privada). Se necesita una clave pública cuando se implementa el servicio en un clúster de hosts ESXi, y se necesita una clave privada cuando se desea iniciar una sesión SSH en la SVM.

Puede generar el par de claves pública-privada mediante cualquier herramienta de generación de claves SSH. Sin embargo, la clave pública debe seguir un formato específico, como se describe en la siguiente subsección. Algunos ejemplos de herramientas de generación de claves SSH son: ssh-keygen, PuTTY Key Generator, etc. Los tamaños de clave admitidos son 1024 bits, 2048 bits y 4096 bits.

Formato de clave pública
La clave pública debe tener el siguiente formato:
Ejemplo:
ssh-rsa A1b2C3d4E5+F6G7XxYyZzaB67896C4g5xY9+H65aBUyIZzMnJ7329y94t5c%6acD+oUT83iHTR870973TGReXpO67U= rsa-key-20121022

Si utiliza el generador de claves de PuTTY, asegúrese de que la clave pública se copie directamente desde la interfaz de usuario. Si el par de claves existe, cargue primero el archivo de clave privada en la interfaz de usuario del generador de claves de PuTTY y, a continuación, copie la clave pública que se muestra en el cuadro de texto Clave. Evite copiar el contenido de un archivo de clave pública. El contenido copiado puede tener un formato diferente y es posible que no funcione para la SVM.

Si va a generar el par de claves mediante la utilidad ssh-keygen en sistemas Linux, el formato de clave siempre incluye ssh-rsa en la clave pública. Por lo tanto, en sistemas Linux, puede copiar el contenido de un archivo de clave pública.

Práctica recomendada

La implementación del servicio de NSX Distributed Malware Prevention se realiza en el nivel de un clúster de hosts. Por lo tanto, un par de claves está vinculado a un clúster de hosts. Puede crear un nuevo par de claves pública-privada para una implementación de servicio en cada clúster, o bien utilizar un solo par de claves para las implementaciones de servicio en todos los clústeres.

Si tiene pensado utilizar un par de claves pública-privada diferente para la implementación de servicios en cada clúster, asegúrese de que los pares de claves tengan un nombre que facilite su identificación.

Una práctica recomendada es identificar cada implementación de servicio con un "identificador de clúster de proceso" y especificar el identificador de clúster en el nombre del par de claves. Por ejemplo, supongamos que el identificador de clúster es "1234-abcd". Para este clúster, puede especificar un nombre para la implementación del servicio como "MPS-1234-abcd" y nombrar el par de claves para acceder a esta implementación de servicio como "id_rsa_1234_abcd.pem". Esta práctica facilita el mantenimiento y la asociación de claves para cada implementación de servicio.

Importante: Almacene la clave privada de forma segura. La pérdida de la clave privada puede provocar una pérdida de acceso con SSH a la SVM de Prevención de malware de NSX.

Implementar NSX Application Platform

NSX Application Platform es una plataforma de microservicios moderna que aloja varias funciones de NSX que recopilan, ingieren y correlacionan datos de tráfico de red.

Para obtener instrucciones detalladas sobre la implementación de la plataforma, consulte la publicación Implementar y administrar VMware NSX Application Platform en https://docs.vmware.com/es/VMware-NSX-T-Data-Center/index.html. En el panel de navegación izquierdo en este vínculo expanda la versión 3.2 o una posterior y haga clic en el nombre de la publicación.

Activar la función Prevención de malware de NSX

Para obtener instrucciones detalladas, consulte Activar Prevención de malware de NSX.

Cuando esta función está activada, los microservicios necesarios para Prevención de malware de NSX comienzan a ejecutarse en NSX Application Platform.

Antes de continuar con el siguiente paso, compruebe el estado de la función de Prevención de malware de NSX en NSX Application Platform. Realice estos pasos:
  1. En NSX Manager, desplácese hasta Sistema > NSX Application Platform.
  2. Desplácese hacia abajo por la página hasta la sección Funciones.
  3. Compruebe que la tarjeta de la función Prevención de malware de NSX muestre Estado como Activo.

Si el estado es Inactivo, espere hasta que el estado cambie a Activo y, a continuación, continúe con el siguiente paso.

Comprobar la configuración de hardware de máquina virtual en las máquinas virtuales invitadas

Compruebe que la versión 9 de VM Hardware Configuration o una versión posterior se esté ejecutando en las máquinas virtuales invitadas Windows. Realice estos pasos:
  1. Inicie sesión en vSphere Client.
  2. Vaya a Hosts y clústeres y desplácese hasta el clúster.
  3. Haga clic en las máquinas virtuales del clúster una a una.
  4. En la página Resumen, expanda el panel Hardware de máquina virtual y observe la información de compatibilidad de la máquina virtual. El número de la versión de la máquina virtual debe ser 9 o posterior.
Por ejemplo:
panel Hardware de máquina virtual con información de compatibilidad resaltada.

Instalar controlador de introspección de archivos de NSX

El controlador de introspección de archivos de NSX se incluye con VMware Tools para Windows. Sin embargo, este controlador no forma parte de la instalación predeterminada de VMware Tools. Para instalar este controlador, debe realizar una instalación personalizada o completa y seleccionar el controlador de introspección de archivos de NSX.

Para obtener instrucciones detalladas, consulte Instalar Thin Agent de Guest Introspection en máquinas virtuales de Windows.

Descargar el archivo OVA de la máquina virtual de servicio de Prevención de malware de NSX

  1. En un navegador web, abra la página Descargar VMware NSX-T Data Center™ e inicie sesión con su identificador de VMware.
  2. Descargar el archivo OVA (VMware-NSX-Malware-Prevention-appliance-3.2.0.0-nombre_compilación.ova)
  3. Extraiga el archivo OVA con el siguiente comando:
    tar -xvf filename.ova

    Reemplace filename por el nombre exacto del archivo OVA que descargó en el paso anterior.

    Tenga en cuenta que los cuatro archivos siguientes están disponibles en el directorio raíz donde extrajo el archivo OVA.

    • Archivo OVF (.ovf)
    • Archivo de manifiesto (.mf)
    • Archivo de certificado (.cert)
    • Archivo de disco de máquina virtual (.vmdk)
  4. Copie todos los archivos extraídos en un servidor web que cumpla con los siguientes requisitos previos:
    • El servidor web debe tener acceso sin autenticar a través de HTTP.
    • El servidor web debe estar accesible para NSX Manager, todos los hosts ESXi en los que tiene pensado implementar la SVM de Prevención de malware de NSX, y el vCenter Server registrado en NSX-T.
    • Los tipos MIME de los archivos extraídos deben agregarse al servidor web. Para obtener información sobre cómo agregar tipos MIME al servidor web, consulte la documentación del servidor web.
      Extensión de archivo Tipo MIME

      .ovf

      application/vmware

      .vmdk

      application/octet-stream

      .mf

      text/cache-manifest

      .cert

      application/x-x509-user-cert

Nota: Puede implementar el servidor web de en la misma red en la que se implementan los dispositivos de NSX Manager, los hosts ESXi y el dispositivo de vCenter Server. El servidor web no requiere acceso a Internet.

Registrar el servicio de NSX Distributed Malware Prevention

Ejecute la siguiente API POST:
POST https://{nsx-manager-ip}/napp/api/v1/malware-prevention/svm-spec
En el cuerpo de la solicitud de esta API de POST, configure los siguientes detalles:
  • Complete la ruta al archivo OVF en el servidor web
  • Nombre de la especificación de implementación (la SVM se identifica con este nombre en vCenter Server)
  • Número de versión de SVM
Ejemplo de cuerpo de solicitud:
{
    "ovf_url" : "http://{webserver-ip}/{path-to-ovf-file}/{filename}.ovf",
    "deployment_spec_name" : "NSX_Distributed_MPS",
    "svm_version" : "3.2"
}

Para obtener más información sobre esta API, incluida una respuesta de ejemplo, consulte la documentación de la API de Prevención de malware en el portal de Documentación para desarrolladores de VMware.

Compruebe que el nombre del servicio aparezca en la página Catálogo. Realice estos pasos:
  1. En NSX Manager, desplácese hasta Sistema > Implementaciones de servicio > Catálogo.
  2. Compruebe que el servicio VMware NSX Distributed Malware Prevention aparezca en la página.