Guest Introspection es compatible con la introspección de archivos en Linux solo para antivirus. Para proteger las máquinas virtuales Linux con una solución de seguridad de Guest Introspection, debe instalar Thin Agent de Guest Introspection.

La instancia de Thin Agent de Linux está disponible como parte de los paquetes específicos del sistema operativo (OSP). Los paquetes se alojan en el portal de paquetes de VMware. El Administrador de Enterprise o Seguridad (Administrador no de NSX) puede instalar el agente en las máquinas virtuales invitadas fuera de NSX.

No es necesario instalar VMware Tools.

Según su sistema operativo Linux, realice los siguientes pasos con privilegios de raíz:

Requisitos previos

  • Asegúrese de que la máquina virtual invitada tenga una versión compatible de Linux instalada:
    • Red Hat Enterprise Linux (RHEL) 7.6, 7.7, 8.2 (64 bits) GA
    • SUSE Linux Enterprise Server (SLES) 12 SP3+, 15 SP1 (64 bits) GA
    • Ubuntu 16.04.5, 16.04.6, 18.04, 20.04 (64 bits) GA
    • CentOS 7.6, 7.7, 8.2 (64 bits) GA
  • Compruebe que glib2 esté instalado en la máquina virtual Linux mediante los siguientes comandos:

    • Ubuntu: apt search glib2

    • RHEL: yum/dnf list glib2

    • SLES: zypper search glib2

    • CentOS: yum/dnf list glib2

    Si no lo encuentra, instale paquetes específicos de distribución.

Procedimiento

  1. Para sistemas Ubuntu
    1. Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      apt-key add VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Cree un archivo llamado vmware.list en /etc/apt/sources.list.d
    3. Edite el archivo con el siguiente contenido:

      Ubuntu 16.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ xenial main

      Para Ubuntu 18.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ bionic main

      Ubuntu 20.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ focal main
    4. Instale el paquete.
      apt-get update 
      apt-get install vmware-nsx-gi-file
  2. Para sistemas RHEL7
    1. Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Cree un archivo llamado vmware.repo en /etc/yum.repos.d.
    3. Edite el archivo con el siguiente contenido:
      [vmware]
      name = VMware 
      baseurl = https://packages.vmware.com/packages/nsx-gi/latest/rhel/x86_64 
      enabled = 1 
      gpgcheck = 1 
      metadata_expire = 86400
      ui_repoid_vars = basearch
    4. Instale el paquete.
      yum install vmware-nsx-gi-file
  3. Para sistemas SLES
    1. Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Agregue el siguiente repositorio:
      zypper ar -f "https://packages.vmware.com/packages/nsx-gi/latest/sles/x86_64/" VMware
    3. Instale el paquete.
      zypper install vmware-nsx-gi-file
  4. Para sistemas CentOS
    1. Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Cree un archivo llamado vmware.repo en /etc/yum.repos.d.
    3. Edite el archivo con el siguiente contenido:
      [vmware]
      name = VMware 
      baseurl = https://packages.vmware.com/packages/nsx-gi/latest/centos/x86_64 
      enabled = 1 
      gpgcheck = 1 
      metadata_expire = 86400
      ui_repoid_vars = basearch
    4. Instale el paquete.
      yum install vmware-nsx-gi-file

Qué hacer a continuación

Compruebe que se esté ejecutando la instancia de Thin Agent utilizando el comando service vsepd status o systemctl status vsepd con privilegios administrativos. El estado se debe estar ejecutando.