Guest Introspection es compatible con la introspección de archivos en Linux solo para antivirus. Para proteger las máquinas virtuales Linux con una solución de seguridad de Guest Introspection, debe instalar Thin Agent de Guest Introspection.
La instancia de Thin Agent de Linux está disponible como parte de los paquetes específicos del sistema operativo (OSP). Los paquetes se alojan en el portal de paquetes de VMware. El Administrador de Enterprise o Seguridad (Administrador no de NSX) puede instalar el agente en las máquinas virtuales invitadas fuera de NSX.
No es necesario instalar VMware Tools.
Según su sistema operativo Linux, realice los siguientes pasos con privilegios de raíz:
Requisitos previos
- Asegúrese de que la máquina virtual invitada tenga una versión compatible de Linux instalada:
- Red Hat Enterprise Linux (RHEL) 7.6, 7.7, 8.2 (64 bits) GA
- SUSE Linux Enterprise Server (SLES) 12 SP3+, 15 SP1 (64 bits) GA
- Ubuntu 16.04.5, 16.04.6, 18.04, 20.04 (64 bits) GA
- CentOS 7.6, 7.7, 8.2 (64 bits) GA
Compruebe que glib2 esté instalado en la máquina virtual Linux mediante los siguientes comandos:
Ubuntu: apt search glib2
RHEL: yum/dnf list glib2
SLES: zypper search glib2
CentOS: yum/dnf list glib2
Si no lo encuentra, instale paquetes específicos de distribución.
Procedimiento
- Para sistemas Ubuntu
- Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub apt-key add VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Cree un archivo llamado vmware.list en /etc/apt/sources.list.d
- Edite el archivo con el siguiente contenido:
Ubuntu 16.04
deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ xenial main
Para Ubuntu 18.04
deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ bionic main
Ubuntu 20.04
deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ focal main
- Instale el paquete.
apt-get update apt-get install vmware-nsx-gi-file
- Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
- Para sistemas RHEL7
- Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Cree un archivo llamado vmware.repo en /etc/yum.repos.d.
- Edite el archivo con el siguiente contenido:
[vmware] name = VMware baseurl = https://packages.vmware.com/packages/nsx-gi/latest/rhel/x86_64 enabled = 1 gpgcheck = 1 metadata_expire = 86400 ui_repoid_vars = basearch
- Instale el paquete.
yum install vmware-nsx-gi-file
- Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
- Para sistemas SLES
- Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Agregue el siguiente repositorio:
zypper ar -f "https://packages.vmware.com/packages/nsx-gi/latest/sles/x86_64/" VMware
- Instale el paquete.
zypper install vmware-nsx-gi-file
- Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
- Para sistemas CentOS
- Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
- Cree un archivo llamado vmware.repo en /etc/yum.repos.d.
- Edite el archivo con el siguiente contenido:
[vmware] name = VMware baseurl = https://packages.vmware.com/packages/nsx-gi/latest/centos/x86_64 enabled = 1 gpgcheck = 1 metadata_expire = 86400 ui_repoid_vars = basearch
- Instale el paquete.
yum install vmware-nsx-gi-file
- Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
Qué hacer a continuación
Compruebe que se esté ejecutando la instancia de Thin Agent utilizando el comando service vsepd status o systemctl status vsepd con privilegios administrativos. El estado se debe estar ejecutando.