L'introspection d'invités prend en charge l'introspection de fichiers sous Linux uniquement pour l'antivirus. Pour protéger les machines virtuelles Linux à l'aide d'une solution de sécurité Guest Introspection, vous devez installer l'agent léger Guest Introspection.

L'agent léger Linux est disponible dans le cadre des modules OSP (propres au système d'exploitation). Les modules sont hébergés sur le portail des modules VMware. L'administrateur entreprise ou sécurité (administrateur non NSX) peut installer l'agent sur des machines virtuelles invitées en dehors de NSX.

L'installation de VMware Tools n'est pas nécessaire.

En fonction de votre système d'exploitation Linux, effectuez les étapes suivantes avec les privilèges racine :

Conditions préalables

  • Assurez-vous qu'une version de Linux prise en charge est installée sur la machine virtuelle invitée.
    • Red Hat Enterprise Linux (RHEL) 7.6, 7.7 ou 8.2 (64 bits) GA
    • SUSE Linux Enterprise Server (SLES) 12 SP3 ou version ultérieure, ou 15 SP1 (64 bits) GA
    • Ubuntu 16.04.5, 16.04.6, 18.04 ou 20.04 (64 bits) GA
    • CentOS 7.6, 7.7 ou 8.2 (64 bits) GA
  • Vérifiez que glib2 est installé sur la machine virtuelle Linux à l'aide des commandes suivantes :

    • Ubuntu : apt search glib2

    • RHEL : yum/dnf list glib2

    • SLES : zypper search glib2

    • CentOS : yum/dnf list glib2

    Si cette option est introuvable, installez les modules spécifiques à la distribution.

Procédure

  1. Pour les systèmes Ubuntu
    1. Procurez-vous les clés publiques des modules VMware et importez-les à l'aide des commandes suivantes.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      apt-key add VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Créez un fichier nommé vmware.list sous /etc/apt/sources.list.d
    3. Modifiez le fichier comme suit :

      Pour Ubuntu 16.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ xenial main

      Pour Ubuntu 18.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ bionic main

      Pour Ubuntu 20.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ focal main
    4. Installez le module.
      apt-get update 
      apt-get install vmware-nsx-gi-file
  2. Pour les systèmes RHEL7
    1. Procurez-vous les clés publiques des modules VMware et importez-les à l'aide des commandes suivantes.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Créez un fichier nommé vmware.repo sous /etc/yum.repos.d.
    3. Modifiez le fichier comme suit :
      [vmware]
      name = VMware 
      baseurl = https://packages.vmware.com/packages/nsx-gi/latest/rhel/x86_64 
      enabled = 1 
      gpgcheck = 1 
      metadata_expire = 86400
      ui_repoid_vars = basearch
    4. Installez le module.
      yum install vmware-nsx-gi-file
  3. Pour les systèmes SLES
    1. Procurez-vous les clés publiques des modules VMware et importez-les à l'aide des commandes suivantes.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Ajoutez le référentiel suivant :
      zypper ar -f "https://packages.vmware.com/packages/nsx-gi/latest/sles/x86_64/" VMware
    3. Installez le module.
      zypper install vmware-nsx-gi-file
  4. Pour les systèmes CentOS
    1. Procurez-vous les clés publiques des modules VMware et importez-les à l'aide des commandes suivantes.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Créez un fichier nommé vmware.repo sous /etc/yum.repos.d.
    3. Modifiez le fichier comme suit :
      [vmware]
      name = VMware 
      baseurl = https://packages.vmware.com/packages/nsx-gi/latest/centos/x86_64 
      enabled = 1 
      gpgcheck = 1 
      metadata_expire = 86400
      ui_repoid_vars = basearch
    4. Installez le module.
      yum install vmware-nsx-gi-file

Que faire ensuite

Vérifiez si l'agent léger s'exécute à l'aide de la commande service vsepd status ou systemctl status vsepd avec les privilèges d'administration. L'état doit indiquer en cours d'exécution.