Guest Introspection supporta File Introspection in Linux solo per gli antivirus. Per proteggere le macchine virtuali Linux utilizzando una soluzione di sicurezza Guest Introspection, è necessario installare l'agente thin Guest Introspection.

L'agente thin di Linux è disponibile come parte dei pacchetti specifici del sistema operativo. I pacchetti sono ospitati nel portale dei pacchetti di VMware. L'amministratore dell'azienda o della sicurezza (amministratore non NSX) può installare l'agente nelle macchine virtuali guest esterne a NSX.

Non è necessario installare VMware Tools.

In base al sistema operativo Linux, eseguire i passaggi seguenti con privilegio root:

Prerequisiti

  • Verificare che nella macchina virtuale guest sia installata una versione supportata di Linux:
    • Red Hat Enterprise Linux (RHEL) 7.6, 7.7, 8.2 (a 64 bit) GA
    • SUSE Linux Enterprise Server (SLES) 12 SP3+, 15 SP1 (a 64 bit) GA
    • Ubuntu 16.04.5, 16.04.6, 18.04, 20.04 (a 64 bit) GA
    • CentOS 7.6, 7.7, 8.2 (a 64 bit) GA
  • Verificare che glib2 sia installato nella macchina virtuale Linux utilizzando i comandi seguenti:

    • Ubuntu: apt search glib2

    • RHEL: yum/dnf list glib2

    • SLES: zypper search glib2

    • CentOS: yum/dnf list glib2

    Se non viene trovato, installare pacchetti specifici della distribuzione.

Procedura

  1. Per i sistemi Ubuntu
    1. Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      apt-key add VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Creare un nuovo file denominato vmware.list in /etc/apt/sources.list.d
    3. Modificare il file con il seguente contenuto:

      Per Ubuntu 16.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ xenial main

      Per Ubuntu 18.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ bionic main

      Per Ubuntu 20.04

      deb [arch=amd64] https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/ focal main
    4. Installare il pacchetto.
      apt-get update 
      apt-get install vmware-nsx-gi-file
  2. Per i sistemi RHEL7
    1. Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Creare un nuovo file denominato vmware.repo in /etc/yum.repos.d.
    3. Modificare il file con il seguente contenuto:
      [vmware]
      name = VMware 
      baseurl = https://packages.vmware.com/packages/nsx-gi/latest/rhel/x86_64 
      enabled = 1 
      gpgcheck = 1 
      metadata_expire = 86400
      ui_repoid_vars = basearch
    4. Installare il pacchetto.
      yum install vmware-nsx-gi-file
  3. Per i sistemi SLES
    1. Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Aggiungere il repository seguente:
      zypper ar -f "https://packages.vmware.com/packages/nsx-gi/latest/sles/x86_64/" VMware
    3. Installare il pacchetto.
      zypper install vmware-nsx-gi-file
  4. Per sistemi CentOS
    1. Ottenere e importare le chiavi pubbliche del pacchetto VMware utilizzando i comandi seguenti.
      curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub 
      rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
    2. Creare un nuovo file denominato vmware.repo in /etc/yum.repos.d.
    3. Modificare il file con il seguente contenuto:
      [vmware]
      name = VMware 
      baseurl = https://packages.vmware.com/packages/nsx-gi/latest/centos/x86_64 
      enabled = 1 
      gpgcheck = 1 
      metadata_expire = 86400
      ui_repoid_vars = basearch
    4. Installare il pacchetto.
      yum install vmware-nsx-gi-file

Operazioni successive

Verificare che l'agente thin sia in esecuzione utilizzando il comando service vsepd status o systemctl status vsepd con i privilegi di amministratore. Lo stato deve essere in esecuzione.