Par défaut, un utilisateur admin sur la machine virtuelle de service (SVM) Protection contre les programmes malveillants NSX n'a aucun accès SSH à la SVM. L'administrateur vCenter Server doit activer l'accès SSH à la SVM.

L'accès SSH à l'utilisateur admin de la SVM est basé sur des clés (paire de clés publique-privée). Une clé publique est nécessaire lorsque vous déployez le service sur un cluster d'hôtes ESXi et une clé privée est nécessaire lorsque vous souhaitez démarrer une session SSH sur la SVM.

Important : Stockez la clé privée en toute sécurité. La perte de la clé privée peut entraîner une perte d'accès SSH à la SVM Protection contre les programmes malveillants NSX.

Conditions préalables

  1. Vous devez spécifier la clé publique de la SVM Protection contre les programmes malveillants NSX lors du déploiement de service et la clé doit respecter un format spécifique. Pour plus d'informations sur le format de clé publique, reportez-vous à la section Conditions préalables au déploiement du service Protection contre les programmes malveillants distribués NSX.
  2. L'administrateur vCenter Server doit activer l'accès SSH à la SVM Protection contre les programmes malveillants NSX en effectuant les étapes suivantes :
    1. Connectez-vous à vSphere Client.
    2. Accédez à Hôtes et clusters, puis accédez au cluster.
    3. Sélectionnez la VM (machine virtuelle de service), puis cliquez sur Lancer la console Web.
    4. Connectez-vous à la SVM en tant qu'utilisateur root, puis exécutez la commande suivante pour démarrer le service SSH :
      /etc/init.d/ssh start
      Note : Lors de la première connexion, vous êtes invité à réinitialiser le mot de passe par défaut de l'utilisateur root. Le mot de passe par défaut est vmware.

Vous pouvez désormais vous connecter à la SVM en tant qu'utilisateur admin et utiliser la clé privée de la SVM pour démarrer une session SSH.

Procédure

  1. Assurez-vous que le fichier de clé privée est stocké sur votre ordinateur à partir duquel vous souhaitez démarrer une session SSH distante sur la SVM.
    Par exemple, supposons que vous aviez généré une paire de clés publique/privée RSA avant le déploiement du service. La clé privée ( id_rsa) est enregistrée sur votre ordinateur Windows dans C:\Users\username\.ssh.
  2. Sur votre ordinateur Windows, ouvrez un client SSH et procédez comme suit.
    1. Entrez l'adresse IP de l'interface de gestion SVM.
    2. Sélectionnez le fichier de clé privée SVM à utiliser pour l'authentification sur la SVM.
      Par exemple, si vous utilisez le client PuTTy, accédez à Connexion > SSH Auth. Dans la zone de texte Fichier de clé privée pour l'authentification, cliquez sur Parcourir, puis accédez à C:\Users\username\.ssh\id_rsa sur l'ordinateur Windows pour sélectionner le fichier de clé privée.

      Si vous utilisez un autre client SSH, consultez la documentation de votre client SSH pour savoir comment spécifier le fichier de clé privée.

    Si vous utilisez le terminal Mac ou un terminal SSH, exécutez la commande suivante pour démarrer une session SSH à l'aide de la clé privée SVM :
    ssh -i path_to_private_key admin@svm-management-ip
    • Remplacez path_to_private_key par le chemin d'accès réel au dossier dans lequel le fichier de clé privée est stocké sur votre machine.
    • Remplacez svm-management-ip par l'adresse IP réelle de l'interface de gestion de la SVM.

Que faire ensuite

Une fois les tâches de débogage ou de dépannage effectuées sur la SVM, l'administrateur vCenter Server doit de préférence désactiver l'accès SSH à la SVM Protection contre les programmes malveillants NSX.